Monday, March 16, 2015

Rufus

Rufus este un utilitar care ajută la formatarea și crearea de drive-uri USB bootabile.
Rufus poate fi folosit pentru:

- a crea medii de instalare USB din ISO-uri bootabile (Windows, Linux, UEFI, etc.);
- a lucra pe un computer care nu are un sistem de operare instalat;
- a rescrie un BIOS sau orice alt software DOS;
- a executa utilitare low-level;

Deși are o dimensiune scăzută, Rufus îți oferă tot ce îți trebuie!
Și să nu uităm, Rufus este și foarte rapid! De exemplu, este de aproximativ două ori mai rapid decât UNetbootin, Universal USB Installer sau Windows 7 USB Download Tool la crearea unui stick USB cu Windows 7 dintr-un ISO. Este și mai rapid când vine vorba de crearea USB-urilor cu Linux!

Folosiți-l cu  încredere este testat de mine și se comportă excelent.

Lista incompletă de ISO-uri pe care Rufus le acceptă.

Sunday, March 15, 2015

Securizarea serverului SSH

SSH, Secure SHell, este sistemul cel mai des întâlnit pentru conectarea la distanță. Orice sistem folosit este implicit atacat, așa că este bine să știm care sunt principalele moduri în care se poate proteja acest serviciu.
Pentru a face mai util articolul voi prezenta sfaturile punctual.
1. Schimbarea portului SSH
Portul implicit pentru ascultarea de conexiuni este 22. Oricine vrea să atace sistemul verifică dacă portul 22 este deschis.
O idee bună ar fi modificarea portului cu un altul care nu este folosit pe server, de preferat un port care poate deruta atacatorul.

De exemplu, dacă nu se folosește un server POP3 pe mașina în cauză se poate schimba portul SSH în 110. Majoritatea atacatorilor vor trece cu ușurință cu vederea peste portul 110 având în vedere că nu (mai) prezintă interes decât în cazuri izolate.
Pentru modificarea portului se deschide fișierul de configurare: /etc/ssh/sshd_config și se cauta linia:

Port 22
Modificați 22 cu 110 sau orice alt port liber și restartați serverul. E important să verificați configurația firewall-ului înainte de a modifica portul pentru a nu pune din neatenție un port care este blocat din firewall și astfel blocându-vă în afara serverului fără ca acesta să mai poată fi accesat remote. Citește tot articolul pe LAMP.ro

Protecție și securitate în utilizarea calculatoarelor

După statistici, principalul vinovat în problemele de protecție și securitate este resursa umană, mai exact, utilizatorul (48% din problemele de securitatea informației sunt cauzate de utilizatorii care în mod intenţionat sau accidental au provocat daune unei organizaţii).
Protecția și securitatea este privită, în primul rând, la nivel de instituție, business și individual.
Când este să rezolvăm problemele, tratăm procesele și tehnologia, uitând de cea de a treia componentă, utilizatorii… iar educarea utilizatorilor este punctul cel mai sensibil.

Eliminăm din start posibilitatea sau “dorința” de a vă face rău singuri. De aceea vom discuta despre ce se poate întâmpla în mod “accidental”. Vom pleca de la… cu ce riscuri/amenințări ne putem confrunta…
Riscuri/amenințări

Până la generalizarea utilizării Internetului, zonele principale unde puteau fi întâlnite amenințări le regăseam legate de zonele de soft: BIOS (viruși de boot), Sistem de operare (viruși pentru executabile), Office (viruși de macro).
Odată cu Internetul plaja de amenințări s-a lărgit, astfel încât, azi, sub titulatura de malware găsim o listă întreagă de “probleme”, iar modalitățile de penetrare au devenit 3D: software, hardware, social.
Înainte modul de abordare era clasic: dădeam vina pe viruși… și atât.
Acum lucrurile nu sunt atât de simple – chiar dacă “virușii” ocupă cea mai mare parte din evenimente (peste 50%), modul de utilizare și de comportare vis-à-vis de calculator devine “gaura neagră”.
Dacă analizăm lista de „probleme” apărute în ultima perioadă, observăm că suntem vulnerabili din trei puncte de vedere:
A. EXTERN – Atacurile la care suntem supuși zi de zi
Virus – Un virus de calculator se ataşează la un program sau fişier care să îi permită să se răspândească de la un computer la altul. La fel ca și un virus uman, un virus de calculator poate provoca de la efecte uşor enervante la altele ce pot deteriora hardware, software sau fişiere. Aproape toți virușii sunt ataşați la un fişier executabil, ceea ce înseamnă că virusul poate exista pe calculatorul dvs., dar se poate infecta computerul doar atunci când rulaţi sau deschideți programul dăunător. Virușii au nevoie de acțiunea umană pentru a se răspândi (partajarea fişierelor sau trimiterea de emailuri cu virus ca ataşament).
Worm – Un vierme este similar cu un virus numai că ei se propagă de la calculator la calculator fără nici o acţiune umană. El se poate reproduce pe sistemul dvs., astfel încât calculatorul dvs. trimite un vierme singur, în sute sau mii de copii (ex. cei care se folosesc de address book din clientul de mail). Se poate observa un consum exagerat de memorie de sistem sau de lățime de bandă de reţea. Într-o altă variantă viermele permite ca cineva să preia controlul computerul de la distanţă.
Trojan – La fel ca și în mitologicul Calul Troian, prin intermediul unui fișier sau software ce pare legitim se activează pe computer, iar rezultatele pot varia de la efecte minore (mai mult enervante) la altele grave, cum ar fi ştergerea fişierelor sau chiar distrugerea sistemului dumneavoastră. Ei sunt cunoscuți pentru faptul că realizează un backdoor pe computer (oferă accesul din exterior la sistemul dvs., și astfel să permită, eventual, accesul la informaţii confidenţiale sau cu caracter personal care urmează să fie compromise). Spre deosebire de viruşi şi viermi, troieni nu se reproduc prin infectarea altor fişiere și nici nu se vor auto-replica.
Spyware – atașat de obicei la programe gratuite, captează pe ascuns date de marketing (prin analiza siturilor pe care le vizitează utilizatorul) și le folosește apoi pentru a transmite utilizatorului reclame corespunzătoare dar nesolicitate. Programele spion care nu extrag date de marketing, ci doar transmit reclame se numesc adware.
Rootkit – Un rootkit este un soft, constând în unul sau mai multe executabile, conceput cu scopul de a ascunde utilizatorului faptul că sistemul a fost compromis. Asta-l face extrem de periculos, mai ales că un rootkit este capabil, nici mai mult nici mai puţin, de a prelua controlul sistemului de operare.
Botnet – Cuvântul botnet provine de la robot, aceasta însemnând că calculatoarele îndeplinesc comenzile proprietarului lor. O rețea botnet este o rețea de calculatoare care au fost compromise fără știința utilizatorului și sunt controlate prin IRC cu scopul de a realiza activități rău intenționate cum ar fi de la trimiterea de mesaje spam, la lansarea de atacuri DDOS (Distributed Denial of Services). Rețelele de botnet pot acumula o putere mare de procesare mulțumită execuției distributive a mai multor aplicații create de atacatori și pot lansa mai multe atacuri simultane către un numar mai mare de ținte. Botnet-ul are în spate principiul de la trojan, iar modul de “agățare” e dat de linkuri la fișiere atractive via email, messenger.
B. UTILIZATOR – educarea lor vis-à-vis de modul de comportare în anumite situații
Spam – Nu este virus… ci doar mesaj “comercial” nedorit. Se distinge prin caracterul agresiv și repetitiv. Deschiderea unui mesaj atrage după sine fapt că destinatarul există (în general spam-ul este trimis la adrese în bloc – fără să se știe dacă acestea există sau nu) deci, automat, o înmulțire a numărului de mesaje nedorite. Deci, nu deschideți orice mesaj din Inbox. Oricum, aproape 90% din mailurile primite de o firmă sunt din categoria spam.
Scareware – La navigarea pe Internet pot apare mesaje de tip pop-up care să vă anunțe existența unui virus și instalarea unui program antivirus (în general “free”) pentru scanarea “imediată”. Varianta fericită este ca acest mesaj să te îndrepte către un site cu soft antivirus fals (și atunci sfatul meu este nu descărcați și nu instalați soft pe care nu-l cunoașteți). Varianta mai puțin fericită este că oriunde veți face click în fereastra de pop-up se activează un virus… atunci forțați închiderea browser-ului.
Phishing – Mail-uri sau pop-up-uri care par a fi surse sigure și care cer informații, în general, confidențiale. Pot fi recunoscute printr-o editare greșită (greșeli de vocabular sau gramatice) și, sau mai ales, prin link-urile existente care duc către site ne-conforme (de exemplu, e-mail de la banca BRD cu link către un site rusesc). Atenție! Nu faceți click pe link ci doar vizualizați unde acesta se duce. Sunt și situații “comice”: să primești e-mail de la BancPost să-ți dai date de identificare, dar tu să nu ai cont la această bancă. Deci, nu deschideți linkurile, nu dați informații confidențiale pe net pentru oricine și, mai ales, dacă observați ceva suspect, anunțați instituția respectivă.
Email scam – Email-uri care se folosesc nu numai de naivitatea oamenilor ci și de dorința de a câștiga “ceva”. Poate mai țineți minte emailurile care vă anunțau de moștenirea din Nigeria… acum se poartă câștigarea la loteria vizelor USA, excursii exotice, mașini etc. Nu răspundeți primului impuls ci încercați să citiți printre rânduri… dacă tot nu sunteți siguri, întrebați…
C. ACHIZIȚIILE – sau mai bine zis ceea ce utilizăm la nivel hardware și software
Hardware depășit – Este un lucru cunoscut că ne achiziționăm calculatorul pe care ni-l permitem dar instalăm softul cel mai nou de pe piață, normal – piratat. Faptul că utilizăm soft nou este un lucru bun, dar dacă nu investim și în hardware pierdem în ceea ce privește atuurile compatibilității. O să vedem mai târziu ce înseamnă asta.
Echipamente furate sau pierdute – Multe firme nu dau publicității pierderile datorate greșelilor angajaților. Oricum, prin presă mai “transpiră” informații cu echipamente mobile uitate prin parcuri, restaurante sau mijloace de transport. Tot la fel de mai rău este când acestea sunt furate. La pierderea sau furtul lor nu trebuie să calculați numai echipamentul ci și valoare informațiilor din acestea, mai ales dacă sunt confidențiale. Nu trebuie să vă gândiți numai la echipamente de calcul ci și la suporturi de stocare mobile.
Software neactualizat sau piratat – Nu este de ajuns dacă aveți un sistem de operare sau un antivirus care promit să vă asigură protecția dacă nu verificați și instalați update-urile pentru acesta. Într-adevăr, Microsoft ne “deranjează” cu service pack-urile sau update-urile pentru sistem, dar astea sunt mai mult decât necesare pentru că rezolvă problemele care apar permanent. Nu mai vorbim de programul antivirus – este un lucru sub-înțeles. În ceea ce privește softul piratat este un risc asumat… “Riști și câștigi”, nu?
Dar să ne întoarcem la ideea de protecție și securitate… Este vreo diferență între cele două (asta e o întrebare interesantă de pus celor din IT)? Normal că există, dar depinde cum le tratăm. Hai mai bine să vorbim despre Politici de securitate și Mijloace și metode de a asigura protecția.
Politici de securitate

Politicile de securitate conțin specificații clare ale unor principii și obiective…, specifică cum vor fi accesate datele, ce date sunt accesibile și mai ales cui…, dar, din păcate, acestea sunt doar niște recomandări care nu determină eliminarea riscurilor, ci stabilirea unor direcții mai sigure în care să se desfășoare activitatea noastră.
Hai să mergem pe ideea de 10… adică zece așa-zise politici de securitate pentru utilizatori:
1. Tipuri de utilizatori (nu trebuie să uitați că pe același calculator pot “lucra” mai mulți utilizatori cu niveluri diferite de pregătire și mai ales de responsabilitate) – stabiliți o listă cu aceștia și atribuiți categorii administrator, respectiv utilizator standard funcție de situație
2. Utilizarea parolelor – schimbați regulat parolele (2-3 luni), nu folosiți aceeași parolă pentru mai multe locații, ridicați gradul de dificultate (caractere speciale, litere mari, spațiu, cifre)
3. Instalarea de aplicații – nu folosiți soft piratat (este doar o recomandare), verificați sursa softului ce urmează a fi instalat (chiar dacă folosiți soft piratat, aveți măcar grijă ca acesta să fi fost folosit/testat de alții înainte), atenție și la “fake software”
4. Actualizarea hardware și software – stabiliți o legătură între software-ul pe care-l instalați și hardware-ul existent, urmăriți și instalați up-date-urile de software, dacă se poate creați și un up-grade hardware pentru a răspunde mai bine cerințelor soft
5. Utilizarea antivirus – utilizarea unui antivirus nu presupune doar instalarea acestuia… înseamnă up-date-ul bazei de date, realizarea unei liste de zone de scanare, stabilirea și activarea unui program de scanare
6. Folosirea Internetului – alegerea unui browser care să răspundă mai bine cerințelor, stabilirea de reguli de utilizare, realizați up-date-urile de software
7. Folosirea e-mailului – alegerea unui client care să răspundă mai bine cerințelor, stabilirea de reguli de utilizare, realizați up-date-urile de software
8. Criptarea datelor – protejați informația de pe calculator prin criptarea datelor, alegeți persoanele care să dețină cheia de criptare pentru decriptare.
9. Protecția fizică – folosiți elemente de protecție fizică pentru echipamente mobile (cablu de securitate, cu sau fără alarmă), folosiți măsuri de blocare furnizate de producător
10. Actualizarea politicii de securitate – chiar dacă este cea din urmă prezentată aici, după părerea mea, este și cea mai importantă… chiar dacă v-ați stabilit politici de securitate (mai ales în cazul firmelor) și nu le actualizați periodic (ex. noutăți de pe piață, lista utilizatorilor rămași și mai ales plecați din firmă – pentru ei, ștergerea drepturilor și conturilor), apar breșe de securitate.
Mijloace și metode de a asigura protecția

O să mergem tot pe ideea de 10… adică zece mijloace și metode de protecție pentru utilizatori:
1. AntiVirus – în ceea ce privește partea de antivirus, concluzia ar fi că avem nevoie de un antivirus (free sau achiziționat). De obicei au incluse și soluții AntiSpyware, AntiMalware
2. Software dedicat – De obicei alegerea unui program antivirus nu rezolvă toate problemele. Din această cauză trebuie să apelăm la soluții terțe. De exemplu, BitDefender USB Immunizer protejează dispozitivele periferice de stocare împotriva eventualelor infecții (tip autorun). Nu exagerați! Alegeți soluțiile de protecție mobile (care nu necesită instalare) pentru a elimina o eventuală încărcare fără rost a sistemului.
3. Firewall – Sistemul de operare are firewall-ul său, însă dacă considerați că acesta nu face față aveți două variante: una software – alegeți una dintre soluțiile de pe piață (ex. ZoneAlarm) și una hardware – mai scump, dar mult mai sigur (ex. Astaro Security Gateway).
4. Alegere Browser – cum mare parte din probleme vin din navigarea pe Internet, alegerea unui browser mi se pare un lucru foarte important (oricum, mai important mi se pare cum te comporți când navighezi pe Internet)… alegerea vă aparține.
5. Activarea filtrărilor și nivelurilor de securitate din browser – o utilizare mai sigură presupune și personalizarea setărilor privind conținutul, confidențialitatea și securitatea
6. Protecție email – cei care folosesc servicii web mail (Yahoo, GMail, Hotmail) sunt protejați direct de pe serverele respective (viruși, spam). Cei care au însă propriul lor server de mail (firmă, personal) trebuie asigurată o protecție suplimentară. Soluția aleasă ar trebui să conțină antispam, antivirus, control conținut, control imagini, criptare.
7. Criptarea datelor – dacă vorbim de pierderea sau furtul de date confidențiale, cea mai bună soluție de protecție este criptarea datelor. Windows 7 vine cu EFS (Encrypting File System) – sistem de fișiere cu criptare (BitLocker, Cipher)
8. Audit Policy și Local Security Policy – Sistemul de operare ne poate furniza informații via Event Viewer despre modul de utilizare a sistemului (utilizatori, aplicații, evenimente), informații pe care le putem utiliza pentru a preîntâmpina sau rezolva probleme de securitate. De asemenea, chiar dacă este o zonă ceva mai sensibilă, o bună utilizare a Local Security Policy poate să rezolve câteva din problemele „nerezolvabile” – stabilirea de politici de securitate pe utilizatori, software, rețea.
9.  Template-uri de securitate – Se pot folosi și template-uri de securitate via Microsoft Security Compliance Manager. O verificare a „calității” măsurilor de securitate luate o puteți obține cu ajutorul Action Center – Security.
10. Back-up date – am păstrat pentru final ceva foarte important… creați copii de siguranță. Copiile de siguranță trebuie să fie făcute pe suporturi de stocare externe, periodic, automat și trebuie să cuprindă cât mai multe date pe care le considerați importante.
Începând cu materialul următor, zona de mijloace și metode de asigurare a protecției va fi tratată din punctul de vedere a sistemului de operare Windows 7 (după cum ați văzut, oricum, o parte sunt caracteristice numai lui Windows 7).
Informare, educare, punerea în aplicare a măsurilor

Volumul de amenințări a crescut fantastic în ultima perioadă. De ceva timp amenințările se îndreaptă și către Apple Mac OS, datorită creșterii plajei de utilizatori, dar ponderea cea mai mare o are gama de sisteme de operare de la Microsoft. Investițiile au crescut pentru contracararea atacurilor și rezultatele nu se lasă așteptate… De exemplu, calculatoarele cu Windows 7 infectate de 5 ori mai rar decat cele cu Windows XP .  Chiar dacă unele informații sunt îmbucurătoare, amenințările vor exista, dezvolta și diversifica permanent. Pentru aceasta, utilizatorii trebuie informați și educați în egală măsură. Un utilizator infectat este, pe lângă o problemă deschisă prietenilor, colegilor și mai ales a administratorilor de rețea, o sursă de propagare… Ceea ce am prezentat mai sus nu sunt decât vorbe în vânt dacă nu sunt și puse în aplicare… una din cele mai uzitate expresii este: „știam că ce trebuie să fac dar nu credeam că o să mi se întâmple tocmai mie”.

HDD LLF Low Level Format Tool

Una dintre cele mai frecvente probleme care apare de obicei la un stic usb este imposibilitatea acestuia de al mai putea formata, sau/și mai grav sistemul de operare Windows nu-l mai recunoaște atunci când este introdus în unitate. Cei mai multi dintr utilizatori dau vina pe firma producătoare, acuză faptul că are viruși, sau sistemul de operare este "stricat".

HDD LLF Low Level Format Tool ne poate scăpa de aceste incoveniente prin faptul că re-inițializează hardiscul la configurația din fabrică, șterge complet și ireversibil toate datele (dacă există) de pe disc.

Principalul motiv de a face acest lucru este încercarea de a revitaliza hardiscurile infectate sau deteriorate.

HDD LLF Low Level Format Tool ascunde de asemenea, sectoarele "rele" în scopul de a crea o suprafață curată și fără erori pentru datele care se vor scrie pe acesta.

Concluzia este ca HDD Low Level Format Tool este aplicația care se poate utiliza în cazul în care vă confruntați cu coruperea datelor constant, intruziune de viruși în MBR sau sectoare defecte.

Atenție mare după ce formatați un stic cu acest utilitar. După ce operația de formatare este gata, sticul trebuie scos și reintrodus în unitate și formatat cu utilitarul default al sistemului de operare Windows.

Friday, March 13, 2015

WhoCrashed

WhoCrashed verifică driverele care au fost prăbușite în calculator. În cazul în care calculatorul tău a afișat un ecran albastru (BSOD), brusc repornește sau se închide, atunci acest program te va ajuta să găsești rădăcina cauzei și o eventuală soluție. Ori de câte ori un calculator repornește brusc fără a afișa nici o notificare sau ecran albastru (BSOD), primul lucru care este adesea gândit este un eșec hardware. În realitate, cele mai multe accidente pe Windows sunt cauzate de drivere de dispozitiv cu probleme de funcționare și a modulelor de kernel. În cazul unei erori de nucleu, majoritatea calculatoarelor nu arată un ecran albastru, cu excepția cazului în care sunt configurate pentru acest lucru. În schimb aceste sisteme repornesc brusc, fără nici o notificare. Acest program va analiza prăbușirea (dumps) cu un singur clic pe un buton. Acesta vă va spune ce drivere sunt susceptibile de a fi responsabile pentru prăbușirea calculatorului. Acesta va raporta o concluzie care oferă sugestii despre cum să se procedeze în orice situație, în timp ce raportul de analiză va afișa link-uri de internet care vă va ajuta să rezolvați mai departe orice probleme detectate.

Wednesday, March 11, 2015

Service Hardware și Software

Marea parte a problemelor care apar în zona de IT sunt legate de comunicare. Cele mai multe discuții fac referire la relația cu clientul … și de aici și cele mai bune poante.
Chiar dacă nu am mai scris de mult, asta nu înseamnă că nu am citit comentariile voastre. Așa mi-a venit și ideea materialului de față… despre ce și cum se face service IT. Când avem probleme, întrebăm. Pentru a obţine însă un răspuns plauzibil nu este de ajuns să întrebi.
Am citit de curând, că acest răspuns este în părţi egale, ştiinţă şi noroc. Eu aş spune că ţine în primul rând de informaţie. O informaţie/informare completă poate să ducă la o soluţie de succes.

Hardware


Așa că înainte de a cere să ți se rezolve o problemă ar trebui să specifici de la bun început câteva detalii tehnice, pe care le regăsiţi în ceea ce noi numim Fişa echipamentului
  • Tip echipament (PC, laptop, tablet, server)
  • Firma (dacă nu este un brand îl notați ca “noname”)
  • Model sau “part number – PN” (este foarte important mai ales la echipamente mobile)
  • Placa de bază (modelul plăcii de bază furnizează cele mai multe informații privind compatibilitatea componentelor)
  • CPU/Procesor (producător, model)
  • Memorie (tip, firma, capacitate)
  • Hard disk (tip, firma, capacitate)
  • Sursa de alimentare (capacitate)
Dacă dețineţi un număr mai mare de echipamente cu sau fără probleme, completați câte un formular pentru fiecare în parte. Informațiile hardware ar trebui să fie notate separat, imediat după achiziționare, deoarece se pot șterge/deteriora în timp. De asemenea, dacă faci parte din utilizatorii care nu știu să găsească aceste date cere ajutorul pentru a le nota și a le avea disponibile în orice situație.

Condiţii utilizare echipament

Chiar dacă vi se pare că sună “dubios” trebuie să luați în calcul şi următoarele elemente:
Căldură. O temperatură ridicată în încăpere (vezi lunile de vară sau poziţionarea echipamentului în apropierea unei surse de căldură) atrage o creştere a temperaturii procesorului şi chiar dacă nu o să ducă la arderea lui, va duce sigur la o scădere a capacităţii de procesare. Căldura şi folosirea unei surse de alimentare slabe (pentru obţinerea unui preţ bun pe sistem “producătorii” fac rabat de la calitatea unor componente) pot umfla (la propriu) condensatorii de pe placa de bază. Rezolvarea ar putea veni din montarea de ventilatoare pe carcasă, schimbarea sursei pe o variantă mai mare şi (doar pentru specialişti) înlocuirea condensatorilor.
Praf. După părerea mea este inamicul nr. 1 pentru echipamente. “Înecarea” ventilatoarelor (sursă, procesor, placă video) atrage după sine arderea componentelor. Astfel, o componentă de câţiva euro poate să distrugă întreg sistemul de calcul. Până la variante “distructive”, efectul care îl întâlnim cel mai des este zgomotul (de obicei la pornire, sau permanent în cazurile fără scăpare). Atenţie! Zgomotul mai poate fi dat şi de o poziţionare defectuoasă a cablurilor în apropierea ventilatoarelor.
Căderi de tensiune. Sunt zone în ţară unde problema calităţii furnizării curentului electric lasă de dorit. În acest caz pierderile depăşesc zona placă de bază, procesor, ajungând la pierderea datelor din suporturile de stocare (ex. Hdd). Rezolvarea presupune investiţia într-o sursă neintreruptibilă de curent (UPS).
Îl mutaţi des? Mutarea echipamentului poate duce la desprinderea componentelor de pe placa de bază (memorii, placă de reţea, placă video).
Alimentarea echipamentului la curent electric. Astfel, prima referire în orice manual de utilizare se va face la acest “amănunt”. În cazul în care vreţi să interveniţi în echipament, asiguraţi-vă că acesta este oprit şi deconectat de la reţeaua de curent. De asemenea, asiguraţi-vă că v-aţi descărcat de energia statică (ex. atingeţi un corp metalic cu împământare sau un calorifer).
Accesul la calculator. Sunt probleme minore, medii şi majore. Problemele minore şi medii clientul ar prefera să fie rezolvate cât mai repede cu putinţă, fie intervenind personal, fie apelând un specialist.
Atenţie! O problemă din aceste categorii poate să devină majoră printr-o tratare superficială. Dacă apelaţi la un specialist, luaţi în calcul şi următoarea întrebare: Vă puteți dispensa de echipament pe o perioadă de timp? Marea majoritate a service-urilor autorizate se execută la sediul firmei şi intră într-o listă de aşteptare. Dacă problema este majoră (echipamentul este “mort” – nu poate fi folosit deloc) atunci această problemă nu se mai pune… necesitatea reparării (cum – necum) este prioritară.
Sfat! Dacă nu sunteți voi cei care vă instalați sistemul de operare, cereţi celor care o fac să partiționeze hdd-ul în cel puțin două partiții (una pentru sistem de operare și aplicații, una pentru datele dumneavoastră – indicat ar fi să aveți și o a treia pentru o imagine de restore ).
Alte informații. Aici răspunsul vine strict de la client… Nu ezitaţi să daţi toate detaliile, dar să nu omiteţi ce este mai important (ex. Am vărsat sucul pe tastatura laptopului).
Atenție! Înainte de a face service pe echipament, indicat ar fi să vă faceți back-up la date pe un suport extern. Prin back-up salvaţi în vederea recuperării, datele sistemului şi ale dvs. Teoretic se face în mod regulat/periodic, dar în caz de intervenţie ideal ar fi ca aceste date să fie cât mai recente.
Chiar dacă nu credeţi, intervenţiile hardware sunt mai puţin numeroase decât cele software. Diferenţa este că pentru problemele software găsim mai multe “ajutoare” în preajmă, decât pentru cele hardware. Dar există şi întrebări fără răspuns… şi atunci…

Software

Nici aici nu scăpăm de o fişă. De data asta, de software.
  • Sistemul de operare (Windows, Linux – la MAC OS mai rar), variantă, versiune 32/64 bit
  • Pachet Office (producător, versiune)
  • Programe Antivirus (care şi mai ales câte)
  • Client E-Mail (cont personal/de firmă)
  • Browser Web (care, ce versiune)
Nu uitați! Chiar dacă problema pare a fi una de tip software, cereți și configurația hardware a sistemului. Multe erori ale sistemului de operare apar datorită problemelor cu memoria RAM.
Ca de obicei, în afară de fişă mai intervin câteva întrebări (de multe ori neplăcute sau cel puţin fără de răspuns):
  1. Aveți soft cu licență?
  2. Când ați făcut ultima dată update-urile sistemului de operare?
  3. Jucați jocuri? Ce jocuri? Care este sursa acestora?
  4. Lăsaţi şi alţi utilizatori să navigheze pe Internet? Care este probabilitatea ca aceştia să utilizeze site-uri neacademice?
  5. Aţi instalat de curând un program nou? Ce şi de unde l-aţi obţinut?
  6. Programul antivirus când l-aţi utilizat ultima dată (up-date, scanare)?
  7. Folosiţi des fişiere de la terţe persoane (via USB)?
  8. Deschideţi toate mailurile sau faceţi selecţie funcţie de expeditor?
  9. Chiar este necesar să aveţi deschis modul de previzualizare automată a e-mail-ului?
  10. Câte aplicaţii “absolut necesare” aveţi instalate şi adăugate în Start-up? Toate sunt instalate de pe Internet? Cum? Nu ştiaţi?

Probleme apărute

Cea mai des întâlnită problemă la utilizatori este ne-adaptarea softului (trebuie să recunoaștem 90% piratat) la configurația hardware existentă. Cu alte cuvinte, ne instalăm ce este mai nou pe piaţă, dar ne cumpărăm echipamentul de câţi bani dispunem. Nu vă luaţi după minimum necesar pentru instalare, verificaţi înainte pe Internet care sunt parametri reali în care funcţionează softul, şi astfel comparaţi cu hardware-ul de care dispuneţi.
O altă problemă este folosirea soft-ului piratat. Un utilizator este interesat atât de funcţionalitatea şi întreţinerea echipamentului cât şi de siguranţa şi integritatea informaţiilor stocate şi utilizate. Existenţa softului cu licenţă (măcar a sistemului de operare, asta dacă nu vrei să treci pe o variantă Linux – eu recomand Ubuntu, pentru început) nu este o garanţie pentru utilizator (nu cred că este vreun sistem de operare care să garanteze – decât în anumite limite şi condiţii) pentru siguranţa şi integritatea informaţiilor stocate şi utilizate, dar pot să asigure o mai bună funcţionalitate şi întreţinere a echipamentului.
Cum nu putem utiliza softul fără hardware, trebuie avut în vedere, la instalare, utilizarea driverelor compatibile cu sistemul de operare folosit (recomand utilizarea celor de pe site-ul firmei producătoare).
Mai este o zonă care crează multe semne de întrebare – utilizarea programelor (ex. a aplicaţiilor de tip Office), dar aici intervine, de fapt, lipsa cunoştinţelor. Răspunsul la aceste întrebări poate veni din utilizarea informaţiilor de pe net (articole, tutoriale, e-learning).
Aşa cum spuneam la început, informaţia/informarea corectă contează. Ironia sorţii – toţi avem nevoie de informaţii.

Thursday, December 4, 2014

Contab SQL

Contab SQL – PROGRAMUL TĂU GRATUIT DE CONTABILITATE !
Contab SQL, este înregistrat la Oficiul Român pentru Drepturile de Autor ca aparţinând firmei „Cometa”. Am să încerc să spun, doar în câteva cuvinte de ce am ales să utilizez Contab SQL.
Are o interfaţă foarte prietenoasă şi uşor de folosit chiar şi de un începător !
Utilizez acest program chiar de la apariţia lui !
Prima versiune gratuită a Sistemului integrat de Contabilitate, Financiar, Gestiune – CONTAB SQL, a început cu versiunea 3.2 din 13 septembrie 2002.
În prezent, Contab SQL se prezintă în două variante, şi poate fi descărcat de aici. Versiunea curentă este „2009.1a” din 14.09.2009.

Versiunea gratuită, care se distribuie gratuit în versiunea monoutilizator.
Beneficiarul are dreptul de a utliza programul Contab SQLversiunea monoutilizator – pe o perioadă nedeterminată, are dreptul să-l distribuie gratuit unor terţe părţi.
Limitările versiunii gratuite:
funcţionează în regim monoutilizator, nu tipăreşte facturi pe formularele tipizate, nu poate fi folosit reţetarul, modulul de mijloace fixe calculează amortizarea numai a primelor 10 elemente, modulul de salarii funcţionează numai pentru primii 5 angajaţi.
Chiar şi aşa, Contab SQL este o soluţie avantajoasă şi de loc de neglijat.
Versiunea gratuită, NU are limitări în timp, NU are limitări în ceea ce priveşte numărul documentelor primare prelucrate (NIR, BON, NP, Facturi, Note Contabile, etc.), NU are limitări ale numărului de firme ce poate fi definit şi folosit.
Actualizarea la modificările legislației se fac tot gratuit, imediat după publicarea acestora în Monitorul Oficial.
Un aspect foarte interesant este modul de salvare a datelor din toate firmele prin arhivarea directorului „c:\contab.sql\mysql\data”.
În felul acesta nu se pierd date. Dacă se întâmplă să formatăm hard discul şi instalăm din nou sitemul de operare, nu va fi nicio problemă. Dacă aveţi arhivat folderul „data”, din directorul „C:\contab.sql\mysql\data”, prin simpla copiere a acestuia în acelaşi loc totul revine la ce a fost iniţial.
Versiunea comercială, care prin cumpararea unei licenţe veţi obţine în plus următoarele facilităţi:
versiunea pentru reţea, funcţionează cu un numar nelimitat de utilizatori, modulul de tipărire facturi, reţetarul, conversia automată între clasa 6 şi clasa 9, modulul de mijloace fixe şi obiecte de inventar, evidenţa materialelor aflate la terţi, modulul de personal şi salarii.
Pachetul CONTAB SQL s-a clasat anul aceasta pe locul întâi, la următoarele categorii:
contabilitate, premiul de NOTORIETATE şi premiul de CALITATE; gestiune, premiul de NOTORIETATE şi premiul de CALITATE; salarii, premiul de NOTORIETATE şi premiul de CALITATE, iar la program de Facturare, premiul de NOTORIETATE. Firma COMETA ocupă în al doilea an consecutiv un loc fruntaş. Anul acesta a fost desemnată drept FIRMA ANULUI la concursul organizat de conta.ro.
Pachetul Contab SQL este un sistem integrat – ERP / CRM, ce cuprinde modulele:
program contabiliate, financiar, gestiune, facturare, distribuţie, mijloace fixe, producţie, program salarii, rezervări de marfă, urmărire contracte, comenzi, lansări, evidenţa centrelor de cost, antecalcul, postcalcul, interfaţă cu casele de marcat fiscale, cu cititoarele de coduri de bare, cu echipamente mobile pentru culegerea comezilor în teren, alte periferice (cântare electronice), etc.
Softul permite lucrul cu mai multe firme simultan. Evidenţa poate fi ţinută în lei şi valută (salarii, gestiune, amortizare, balanţă). Funcţionează în versiunea de reţea şi mono-utilizator. Datorită serverului de SQL performant (MySQL) pe care îl folosește, permite accesul simultan a sute de utilizatori, aflaţi local (în reţeaua intreprinderii) cât şi la distanţă (prin internet, dial-up, VPN).
Cerinţe software şi hardware:
Contab SQL, rulează sub următoarele sisteme de operare: Windows 95, 98, 98 SE, ME, NT, 2000, XP, 2003, Vista, 2008.
Pe server poate rula orice sistem de operare acceptat de MySQL, respectiv, Windows, „Linux, FreeBSD, Debian, Centos, OS/2, Novell, etc.).
Memoria minimă pe staţii este de 64Mb RAM, iar pe server de 128 Mb RAM.
Singurul lucru pe care vreau să-l precizez este faptul că în LINUX … Contab SQL, eu unul nu am reuşit să-l fac să funcţioneze. Am încercat mai multe modalităţi, dar fără succes …, probabil că este o incompatibilitate a programului de contabilitate Contab SQL, în ce privește rularea lui în Linux.