Condividi tramite


[Archivio newsletter ^] [< Volume 5, Numero 1] [Volume 6, Numero 1 >]

Newsletter Systems Internals Volume 5, Numero 2

http://www.sysinternals.com
Copyright (C) 2003 Mark Russinovich


23 giugno 2003 - In questo numero:

  1. EDITORIALE

  2. NOVITÀ DI SYSINTERNALS

    • Filemon v6.06, Regmon v6.06
    • PsPassword v1.01
    • PsLoglist v2.3
    • AccessEnum v1.0
    • Process Explorer v6.03
  3. INFORMAZIONI SU INTERNALS

    • PsExec parte del worm Deloader
    • Uso di PsTools per causare problemi
    • Microsoft documenta NtQuerySystemInformation (più o meno)
  4. FORMAZIONE INTERNALS

    • Speciale video estivo
    • Microsoft TechEd Europe
    • Prossima lezione pubblica di Windows Internals

La newsletter Sysinternals è sponsorizzata da Winternals Software, disponibile sul Web all'indirizzo http://www.winternals.com. Winternals Software è il principale sviluppatore e provider di strumenti avanzati di sistemi per Windows NT/2K/XP.

Winternals è lieta di annunciare il rilascio di Administrator's Pak 4.0 con un aggiornamento completo del nostro prodotto di punta, ERD Commander 2003. Le nuove funzionalità di ERD Commander 2003 includono: FileRestore, per il recupero dei file eliminati; la possibilità di usare i punti di ripristino del sistema di Windows XP per eseguire il rollback di sistemi non avviabili; Disk Commander, per la riparazione del record di avvio principale (MBR) e il recupero dei dati anche da volumi eliminati; uno strumento diagnostico "System Compare" per confrontare i file di sistema e di configurazione di un sistema guasto con quelli di un sistema funzionante. Per richiedere una versione di valutazione, visitare http://www.winternals.com/sn

EDITORIALE

Ciao a tutti.

Newsletter di Sysinternals. La newsletter conta attualmente 36.000 abbonati.

Finalmente l'ho fatto. Sono passato da Internet Explorer a Mozilla (http://www.mozilla.org). Bryce Cogswell (il mio cofondatore di Sysinternals e Winternals) usa Mozilla da un paio d'anni e mi aggiorna periodicamente su tutte le funzioni interessanti che ha e che IE non ha. Soprattutto, invece di aprire nuove pagine in finestre separate, è possibile aprirle nelle pagine a schede della stessa finestra del browser. Se volete che il browser apra più pagine all'avvio, è sufficiente creare un gruppo di schede come gruppo di avvio.

Mentre IE ha un'impostazione globale per memorizzare le password delle pagine Web, Mozilla consente di specificare le pagine Web per le quali si vogliono memorizzare le password e di usare lo strumento per la gestione delle password per rimuovere le password memorizzate in qualsiasi momento. Se si aggiungono un download manager predefinito, un client di posta elettronica integrato (che non uso), profili multipli, un programma di chat predefinito, l'integrazione con i motori di ricerca più diffusi, la distanza tra Mozilla e IE inizia a essere notevole.

Tuttavia, Mozilla brilla davvero quando si tratta di siti Web fastidiosi. Include uno strumento predefinito per la gestione dei popup dove è possibile configurare il filtro per i popup in base al sito, se volete. Ha uno strumento predefinito per la gestione dei cookie che consente di bloccare i cookie, volendo anche in base al sito, e di visualizzare i cookie che sono stati rilasciati nel sistema. È anche possibile configurare il comportamento di Mozilla quando si tratta di immagini. La maggior parte dei siti che ha banner fastidiosi estrae i file grafici da siti sponsor esterni e si può configurare Mozilla per ignorare le immagini esterne, anche in questo caso, sito per sito, se volete. Infine, un bel tocco visivo è il supporto di Mozilla per le skin, con numerose skin disponibili gratuitamente.

Sono sicuro che questo sembra un annuncio di vendita, ma non è così. È piuttosto un commento su ciò che la mancanza di concorrenza comporta per un segmento di prodotto. Perché IE non ha funzionalità come la gestione dei cookie e il blocco dei popup, per cui i consumatori devono spendere soldi, quando Mozilla include queste e altre funzionalità gratuitamente? Perché IE è cambiato così poco tra la versione 5 e la 6 e perché non è stato aggiornato negli ultimi due anni? La stragrande maggioranza dei consumatori usa il software che ha sul proprio computer e non legge i newsgroup open source o visita Slashdot.org e quindi non sa che esistono alternative migliori e disponibili gratuitamente. Microsoft e Netscape hanno reso i browser gratuiti nella loro competizione per dominare il mercato delle applicazioni server Web, quindi non c'è alcun vantaggio finanziario nel migliorare IE perché non perdono denaro quando un utente potente come me passa a Mozilla.

Potete vedere lo stesso effetto anche nel software aggiuntivo di Microsoft. Usavo Eudora come client di posta elettronica, ma circa due anni fa sono passato ad Outlook. Sembrava che tutti usassero Outlook e volevo sfruttare la sua funzionalità di calendario. Ho subito riscontrato una serie di piccoli fastidi. Ad esempio, è possibile configurare Eudora per lasciare sul server i messaggi di posta elettronica di dimensioni superiori a una certa soglia, il che è utile quando si usa una connessione da 25 KB in una stanza d'albergo. Outlook ha una funzionalità simile, ma Eudora scarica le prime righe del testo del messaggio, in modo che possiate vedere il contenuto del messaggio e usare questa informazione per decidere se sia il caso o meno di fare un lungo download. Outlook non lo fa.

Potrei andare avanti, ma avete capito cosa intendo e probabilmente potete aggiungere un elenco di vostri aneddoti. La conclusione è che la concorrenza è positiva per il consumatore di computer. Forse IE "Longhorn" spazzerà via Mozilla?

Inoltrate la newsletter ai vostri amici che pensate potrebbero essere interessati a questi contenuti.

Grazie.

- Mark

NOVITÀ DI SYSINTERNALS

FILEMON V6.06, REGMON V6.06

Filemon e Regmon hanno fatto un salto di due numeri di versione in meno di sei mesi. Quest'ultimo importante aggiornamento apporta miglioramenti che ne rendono più facile l'uso e più completa la visualizzazione.

Quando si eseguono le nuove versioni, si nota immediatamente che le icone dei processi vengono visualizzate nella colonna dei processi, fornendo un'indicazione visiva su quale applicazione è associata all'I/O visualizzato. Per ottenere informazioni dettagliate su un processo, comprese le informazioni sulla versione, il percorso completo e la riga di comando, fare clic con il pulsante destro del mouse su una riga contenente l'I/O del processo e scegliere Proprietà processo.

In alcuni casi è possibile che non venga visualizzata un'icona appropriata per un processo, ma una finestra di dialogo di errore quando si prova a visualizzarne le proprietà. Ciò si verifica quando un processo viene avviato e terminato prima che l'interfaccia utente abbia la possibilità di accedere al processo e di ottenerne il percorso.

Quando si apre il menu di scelta rapida, verranno visualizzate anche le voci che consentono di aggiungere il processo o il percorso al filtro Includi o Escludi. Se si sceglie di applicare un nuovo filtro, viene visualizzato un nuovo prompt che chiede se si vuole applicare il nuovo filtro all'output raccolto. In questo modo è possibile ridurre rapidamente l'output alle sole informazioni di interesse, senza doverlo salvare e caricare in un foglio di calcolo per la post-elaborazione.

Un altro miglioramento è la possibilità di caricare nuovamente i file di log salvati nella visualizzazione. Questa funzionalità, in combinazione con le nuove funzionalità di filtro e l'evidenziazione, rende gli strumenti versatili nell'analisi dei problemi post-mortem.

Filemon v6.06 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/source/filemon.shtml
Regmon v6.06 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/source/regmon.shtml

PSPASSWORD V1.01

Quest'ultima aggiunta alla suite PsTools porta a 12 il numero totale di strumenti amministrativi in pacchetto della riga di comando e con capacità remota che compongono la suite. Molti amministratori di sistema, compresi quelli di Winternals, l'azienda di cui sono co-fondatore, modificano periodicamente le password amministrative locali dei computer client che gestiscono. Non esiste un modo predefinito per modificare in remoto le password locali, che è lo scopo di PsPassword. È possibile usarlo per modificare le password locali (o di dominio) in un computer remoto. L'aggiunta a uno script o a un file batch che lo esegue su un elenco di computer lo rende un'utilità ideale per la modifica in massa delle password.

PsPassword v1.01 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/freeware/pspasswd.shtml
L'intera suite PsTools è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/freeware/pstools.shtml

PSLOGLIST V2.3

PsLoglist è uno dei numerosi strumenti di Sysinternals per cui ricevo frequenti richieste di funzionalità. Tutti i miglioramenti della versione 2.3 rispecchiano l'input degli utenti. L'area con il miglioramento più importante è l'applicazione di filtri. PsLoglist include nuove opzioni che consentono di limitare i record di eventi visualizzati solo a quelli che corrispondono a un ID evento specificato o che hanno un'origine evento specificata, ad esempio IIS. Nelle versioni precedenti il filtro di tipo evento accettava un solo tipo di evento, ma ora consente di immettere più tipi. Ad esempio, per visualizzare tutti gli errori e gli avvisi, usare una riga di comando simile alla seguente: psloglist -t f w.

PsLoglist v2.3 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/freeware/psloglist.shtml
L'intera suite PsTools è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/freeware/pstools.shtml

ACCESSENUM V1.0

Il modello di autorizzazioni avanzato usato da NTFS offre una notevole flessibilità. Questa flessibilità si traduce in un potenziale di complessità e di errata configurazione della sicurezza. Sfortunatamente, non esistono strumenti predefiniti che semplificano la gestione della sicurezza di directory e file. Anche se l'idea alla base dell'utilità della riga di comando cacls è corretta, il fatto che si tratti di uno strumento da riga di comando rende difficile l'analisi dell'output. È qui che entra in gioco AccessEnum. AccessEnum fornisce una visione di facile comprensione delle autorizzazioni di file e directory per interi alberi di directory. Con AccessEnum è possibile individuare facilmente i problemi relativi alle autorizzazioni.

Quando si esegue AccessEnum, si specifica una directory e AccessEnum mostra gli utenti che hanno l'accesso a tale directory, se applicabile, i file e le directory contenuti in tale directory. Per impostazione predefinita, AccessEnum elenca una directory solo se le autorizzazioni per la directory sono diverse da quelle della directory padre e mostra i file solo se le autorizzazioni del file sono più blande rispetto a quelle della directory padre. Se si vuole, è possibile usare la finestra di dialogo Options per far sì che AccessEnum visualizzi i file se le autorizzazioni differiscono da quelle della directory padre.

AccessEnum v1.0 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/source/accessenum.shtml

PROCESS EXPLORER V6.03

Process Explorer è un visualizzatore di processi e un'utilità di controllo che riprende da dove Gestione attività si interrompe. Tra le sue numerose funzionalità, Process Explorer mostra l'albero di creazione dei processi, visualizza gli handle che i processi hanno aperto, elenca le DLL (e altri file mappati alla memoria) che i processi hanno caricato e consente di cercare il processo o i processi che hanno un determinato file aperto.

I miglioramenti più significativi nella versione 6.0 sono correlati alla visualizzazione delle colonne. Fino a questa versione non c'era la possibilità di configurare le colonne, quindi ho scelto con cura quali colonne mostrare per massimizzare lo spazio limitato disponibile. Questo ha limitato i dati che si potevano vedere senza aprire una finestra di dialogo delle proprietà a quelli che ritenevo più utili in generale.

Ora, proprio come in Gestione attività, è possibile utilizzare la voce di menu View|Select Columns per scegliere quali colonne visualizzare in ciascuna delle tre viste: Process, Handle e DLL. È anche possibile trascinare le colonne per riordinarle. Oltre a consentire di personalizzare lo schermo in base alle proprie esigenze, ci sono molte più selezioni di colonne. Ad esempio, la vista Process supporta le stesse selezioni delle colonne di Task Manager e altre utili come il percorso dell'immagine del processo, la riga di comando, il numero di versione e il nome della società.

Nelle versioni precedenti Process Explorer aggiornava la visualizzazione in modo sincrono, il che significava che potevano verificarsi periodi di tempo in cui l'interfaccia utente non rispondeva, soprattutto quando era attiva la vista Handle e si selezionavano processi con migliaia di handle. La versione 6.0 introduce aggiornamenti asincroni di tutte e tre le viste, rendendo l'interfaccia utente sempre reattiva e Process Explorer più veloce.

Una potente funzionalità che ho sperimentato con una versione precedente di Process Explorer è l'evidenziazione delle differenze, in cui i nuovi elementi nella visualizzazione sono evidenziati in verde e quelli eliminati in rosso. Ho esteso la funzionalità in modo che nella versione 6.0, a meno che non si metta in pausa la visualizzazione, l'evidenziazione dell'aggiornamento dura 4 secondi, rendendo più facile individuare le modifiche (in modalità pausa l'evidenziazione rimane fino al successivo aggiornamento manuale).

Conoscere i servizi in esecuzione all'interno di un processo è una delle funzionalità della vista Process di Process Explorer. È possibile scegliere di evidenziare i processi che ospitano servizi selezionando Options|Highlight Services. Se si visualizzano le proprietà di un processo che ospita servizi, è disponibile una scheda aggiuntiva denominata Services che mostra l'elenco dei servizi in esecuzione nel processo, inclusi i servizi e i nomi visualizzati. Ora, in Win2K e versioni successive, Process Explorer mostra anche la descrizione di un servizio selezionato nell'elenco dei servizi, se lo sviluppatore del servizio ne ha fornita una. Queste informazioni aggiuntive rendono l'identificazione dei servizi più facile con Process Explorer rispetto a qualsiasi altro strumento (come Tlist /s o il nuovo comando tasklist /svc in XP e 2003).

Altri miglioramenti minori riguardano il fatto che quando si salva, Process Explorer ora salva il contenuto sia della vista Process che della vista nella parte inferiore (Handle o DLL), invece di salvare solo la vista nella parte inferiore. È ora disponibile anche un'opzione di riduzione a icona per poter tenere Process Explorer a portata di mano.

Process Explorer v6.03 è disponibile per il download all'indirizzo
http://www.sysinternals.com/ntw2k/freeware/procexp.shtml

SYSINTERNALS AT WWW.MICROSOFT.COM

Ecco la versione più recente dei riferimenti di Sysinternals negli articoli della Microsoft Knowledge Base (KB) rilasciati dopo l'ultima newsletter. Questo porta a 41 il numero totale di riferimenti della KB a Sysinternals.

  • ACC2002: Messaggio di errore: Il componente ActiveX non può creare l'oggetto http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B319844

  • CORREZIONE: Rallentamento delle prestazioni quando l'analizzatore delle funzionalità del browser viene rimosso dalla cache http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B819612

  • PROCEDURA: Risolvere i problemi di distribuzione del sito in Microsoft Content Management Server 2002 http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B814774

  • PSVR2002: Messaggio di errore "Non sono presenti informazioni da visualizzare in questa vista" quando si prova ad accedere a una vista progetto http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B810596

INFORMAZIONI SU INTERNALS

PSEXEC PARTE DEL WORM DELOADER

PsExec, uno strumento che consente di eseguire processi su sistemi remoti ai quali si ha accesso come amministratore, è stato inserito in diversi worm, in particolare Deloader (http://www.f-secure.com/v-descs/deloader.shtml), che ha colpito Internet questa primavera. Ho ricevuto diverse e-mail da utenti che non hanno familiarità con Sysinternals e che, avendo visto il mio nome nel banner che PsExec visualizza quando viene eseguito, mi accusano di aver cercato di hackerare i loro sistemi.

È un peccato che le persone abbiano scelto di usare il software di Sysinternals in modo dannoso, ma non posso farci molto. Un fatto importante da ricordare è che un utente non può usare nessuno degli strumenti per influenzare un sistema remoto a meno che l'account con cui viene eseguito non abbia privilegi amministrativi sul sistema remoto. Con tali privilegi, l'utente può provocare qualsiasi danno al sistema remoto, senza usare alcuno strumento: un comando rmdir /s \\remotesystem\admin$ cancellerà la directory SystemRoot di un sistema remoto.

Per quanto riguarda l'esecuzione di processi remoti, se non usasse PsExec, userebbe altri strumenti. In effetti, Strumentazione gestione Windows, integrato in Windows 2000 e versioni successive e disponibile come componente aggiuntivo per NT 4 e Windows 9x, ha un'interfaccia per l'esecuzione di processi remoti che fornisce un subset delle funzionalità di PsExec.

USO DI PSTOOLS PER CAUSARE PROBLEMI

La maggior parte degli strumenti che Bryce e io pubblichiamo su Sysinternals è destinata principalmente all'amministrazione dei sistemi e alla risoluzione dei problemi. Un'eccezione degna di nota è lo screen saver Bluescreen di Sysinternals (http://www.sysinternals.com/ntw2k/freeware/bluescreensaver), che rappresenta una schermata blu che sembra autentica e una sequenza di riavvio specifica della versione di Windows NT su cui viene eseguito (funziona anche su Windows 9x). Forse non vi siete resi conto che alcuni degli altri strumenti presenti sul sito possono essere usati per divertirsi con i colleghi d'ufficio.

Tre strumenti in particolare consentono di tormentare facilmente i colleghi: PsExec, PsKill e PsSuspend. Potete usarli per manipolare i computer da remoto, a condizione che il vostro account abbia accesso amministrativo al sistema remoto o che abbiate accesso a un account che lo abbia.

PsExec consente di avviare applicazioni su un sistema remoto, quindi un modo semplice per confondere qualcuno è avviare programmi a caso sulla sua console. Per eseguire Solitaire nel suo computer, usare una riga simile a questa:

psexec \\remotesystem -i sol.exe

L'opzione -i fa sì che PsExec avvii il processo sulla console invece di avviarlo sul desktop dei servizi nascosti. PsExec verrà chiuso quando l'utente chiuderà il processo Solitaire. Per avviare più istanze per sopraffare l'utente, usare l'opzione -d in modo che PsExec venga chiuso senza attendere la chiusura dei processi.

Ancora più subdolo è lanciare lo screen saver Bluescreen sul sistema per far credere che il sistema si sia bloccato. Per farlo, usare questa riga di comando:

psexec \\remotesystem -i -c "sysinternals bluescreen.scr" /s

L'opzione -c copia il file specificato nel sistema remoto.

Per causare ancora più problemi, usare PsKill per terminare i processi nel sistema. Un buon esempio è Explorer, che tutti hanno in esecuzione, che si riavvia automaticamente e che si arresta casualmente in modo anomalo durante il normale funzionamento (per me, comunque).

Infine, se volete davvero mettere in difficoltà qualcuno, usate PsSuspend per sospendere processi casuali sul suo sistema per brevi periodi di tempo. Anche in questo caso, potrebbero pensare che si tratti di un normale comportamento anomalo di Windows, ma voi saprete la verità!

PsExec, PsKill e PsSuspend sono disponibili per il download da
http://www.sysinternals.com/ntw2k/freeware/pstools.shtml

MICROSOFT DOCUMENTA NTQUERYSYSTEMINFORMATION (PIÙ O MENO)

L'altro giorno stavo consultando la MSDN Library di aprile 2003 e mi sono imbattuto in una pagina di documentazione per NtQuerySystemInformation. NtQuerySystemInformation fa parte dell'API "nativa" che si trova al di sotto di gran parte dell'API Win32 e che viene usata quasi esclusivamente dai processi di sistema che fanno parte del sistema operativo. È possibile leggere le informazioni sull'API nativa in http://www.sysinternals.com/ntw2k/info/ntdll.shtml). Alcuni strumenti di Sysinternals usano le API per accedere a funzionalità non esposte da Win32, ma tali funzionalità sono correlate solo al reperimento di informazioni sui processi e sui thread.

Sono stato quindi sorpreso di trovare NtQuerySystemInformation e il mio primo pensiero è stato che Microsoft avesse deciso di esporre alcune delle utili funzionalità fornite dall'API. Leggendo la documentazione, mi sono convinto del contrario. Tutti gli usi descritti dell'API sono forniti da API Win32 ben definite che la documentazione incoraggia vivamente a usare, a partire dalla dichiarazione all'inizio della descrizione della funzione che recita: "NtQuerySystemInformation è una funzione interna di Windows che recupera vari tipi di informazioni sul sistema. Poiché questa funzione potrebbe cambiare nelle future versioni di Windows, usare le funzioni alternative elencate di seguito".

Infatti, alcuni degli usi mostrati nella documentazione sono totalmente inutili. Ad esempio, la descrizione della variante dell'API SYSTEM_PERFORMANCE_INFORMATION indica che si ottiene una struttura di dati che, invece di poter usare lo stesso modo in cui Windows lo usa, è consigliabile considerare come layout casuale di byte e che è possibile usare come numero casuale. Prosegue dicendo che non si dovrebbero generare numeri casuali con l'API, ma piuttosto chiamare la funzione Win32 documentata CryptGenRandom. La conclusione è che non c'è alcun uso documentato che non sia più affidabile e facile da ottenere con Win32.

Incuriosito, ho notato che il file di inclusione elencato come contenente le informazioni necessarie per usare l'API è winternl.h nell'SDK. La ricerca di questo file nella documentazione di MSDN rivela la stessa cosa: documentazione per una manciata di API native con usi altrettanto inutili o funzionalità più accessibili tramite Win32. Il file di intestazione stesso non rivela nulla che non sia documentato nell'SDK.

Che cosa ci fanno dunque queste API inutili in MSDN e nell'SDK? Secondo me fa parte della conformità di Microsoft al decreto di consenso del Dipartimento di Giustizia (DOJ), in base al quale Microsoft sta "documentando" un numero maggiore di API interne usate da alcune applicazioni. Ecco una riga della documentazione di NtOpenFile che implica che la sua presenza non ha altro scopo che quello legale: "La documentazione di NtOpenFile viene fornita per garantire una copertura completa delle API".

A causa della mancanza di informazioni utili e del fatto che sono abbastanza sicuro che qualsiasi applicazione Microsoft usi la classe SYSTEM_PERFORMANCE_INFORMATION dell'API NtQuerySystemInformation non la usi per ottenere un numero casuale, mi chiedo se la documentazione delle funzioni winternl.h sia davvero conforme a qualsiasi direttiva legale che ne abbia determinato l'inclusione nell'SDK.

Se siete interessati alla documentazione completa di NtQuerySystemInformation e delle altre API native, procuratevi una copia di "Inside Windows NT/2000 Native API Reference" (http://www.amazon.com/exec/obidos/ASIN/1578701996/103-8560745-7945431)

FORMAZIONE INTERNALS

SPECIALE VIDEO ESTIVO

ACQUISTO: Inside Windows 2000 DOWNLOAD: aggiornamento di XP/Server 2003 GRATUITO

Ora potete avere il pacchetto fondamentale di formazione su Internals con un notevole risparmio. Per un periodo di tempo limitato, acquistando il popolarissimo video INSIDE Windows 2000 al prezzo già scontato su Internet, riceverete l'AGGIORNAMENTO di XP/Server 2003 assolutamente GRATIS. Si tratta di uno sconto di quasi il 35% sul prezzo al dettaglio.

Entrambi questi eccezionali strumenti di apprendimento vengono usati da Microsoft in tutto il mondo per la formazione aziendale. Secondo Rob Short, Vice President of Core Technologies di Microsoft "questi video penetrano nel cuore della piattaforma, ne catturano l'essenza tecnica e la presentano in un potente formato video interattivo".

Consultate i dettagli del prodotto o scaricate un video di esempio all'indirizzo www.solsem.com. Non aspettate troppo. Approfittate subito di questa offerta limitata!

MICROSOFT TECHED EUROPE 2003

Dave Solomon (http://www.solsem.com) e io abbiamo tenuto prima della conferenza un tutorial di un giorno al TechEd US di Dallas due settimane fa, con esercitazioni lab che hanno evidenziato l'uso degli strumenti di Sysinternals e una sessione speciale di un'ora e quindici minuti che ha trattato un piccolo subset dello stesso materiale. Entrambe le sessioni sono state molto apprezzate. Se vivete in Europa, vi interesserà sapere che la prossima settimana faremo ancora di più al TechEd Europe.

Il TechEd Europe si terrà a Barcellona dal 30 giugno al 4 luglio. Dave e io siamo nuovamente annoverati tra i "relatori di punta" (http://www.microsoft.com/europe/teched/Speakers.asp) e terremo congiuntamente un'esercitazione di un giorno prima della conferenza (http://www.microsoft.com/europe/teched/PreConfWinInt.asp) sulla risoluzione dei problemi di processo, memoria e arresto anomalo di Windows (senza lab) e altre quattro sessioni che comprendono: presentazione degli strumenti di Sysinternals, risoluzione dei problemi con gli strumenti di Sysinternals, analisi dei dump di arresto anomalo di Windows e modifiche al kernel di Windows XP e Server 2003.

È possibile trovare le descrizioni complete e le informazioni per la registrazione all'indirizzo
http://www.microsoft.com/europe/teched/home.asp
Speriamo di vedervi in Spagna!

NEXT PUBLIC WINDOWS INTERNALS & ADVANCED TROUBLESHOOTING CLASS

Il nostro prossimo 3 giorno pubblico Windows Internals & Advanced Troubleshooting classe è previsto per settembre a New York City (e se non si può aspettare, le registrazioni dell'ultimo minuto sono ancora possibili per la nostra classe Di Londra che inizia questa settimana il 25 giugno!). Rimanete sintonizzati su www.sysinternals.com per le date e i dettagli sulla registrazione.


Grazie per aver letto la newsletter di Sysinternals.

Data di pubblicazione: lunedì 23 giugno 2003 16:46 da ottoh

[Archivio newsletter ^] [< Volume 5, Numero 1] [Volume 6, Numero 1 >]