Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Windows zyskał Menadżera pakietów. Na razie w bardzo skromnej wersji

Rekomendowane odpowiedzi

Osoby, które zetknęły się z Linuksem znają olbrzymie zalety Menedżera pakietów. Dzięki niemu, posługując się odpowiednimi komendami, można błyskawicznie zainstalować dostępne oprogramowanie. Teraz własnego Menedżera pakietów zyskał Windows. Na razie to dopiero początki i program oferuje niewiele funkcji, ale już teraz zaoszczędzi nam czasu na wyszukiwaniu oprogramowania. Dzięki niemu nie musimy szukać na stronach internetowych czy w sklepie Microsoftu potrzebnej nam aplikacji.

Wystarczy wpisać komendę, nazwę aplikacji, a Menedżer pakietów pobierze i zainstaluje program, którego potrzebujemy.
Najpierw jednak musimy zainstalować samego Menedżera, a raczej udostępnioną przez Microsoft na GitHubie wersję Windows Package Manager Preview. Program znajduje się w dziale Assets pod nazwą Microsoft.DesktopAppInstaller_8wekyb3d8bbwe.appxbundle. Po zainstalowaniu wystarczy otworzyć Terminal lub w linii komend na dole ekranu wpisać powershell i nacisnąć Enter. Gdy już to zrobimy, wpiszmy w Powershellu winget i zobaczymy listę komend, która jest obecnie dostępna w Menedżerze pakietów. Na razie nie ma ich zbyt wiele, ale wszystko wskazuje na to, że Menedżer będzie rozbudowywany i będzie zyskiwał kolejne funkcje.

Gdzie zaś korzyści z jego zainstalowania? Wystarczy teraz w Powershellu lub Terminalu wpisać komendę winget install [nazwa aplikacji], by bez potrzeby przechodzenia do sklepu Microsoftu czy innych serwisów internetowych rozpocząć instalację programu, który nas interesuje. Menedżer sam pobierze odpowiednie pliki, uruchomi je i włączy znany nam interfejs graficzny, za pomocą którego przeprowadzi nas przez kolejne etapy instalacji.

Pamiętajmy, że to na razie bardzo wstępna wersja Menedżera, więc brakuje mu wielu przydatnych funkcji. Nie ma możliwości odinstalowywania programów za jego pomocą, nie ma weryfikacji wersji, nie sprawdza, czy już dany program jest zainstalowany.

Już teraz jednak, nawet przy tak ograniczonych możliwościach, Menedżer pakietów może przydać się przeciętnemu użytkownikowi. Z czasem, jeśli zostanie rozbudowany, może stać się nieodzownym narzędziem dla każdego bardziej zaawansowanego użytkownika czy administratora.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Pandemia COVID-19 zmienia działanie gospodarki nawet tam, gdzie byśmy się tego nie spodziewali. Microsoft poinformował właśnie, że od maja przestaje dostarczać opcjonalne poprawki niezwiązane z bezpieczeństwem systemu Windows. To oznacza, że właściciele obecnie wspieranych OS-ów Microsoftu będą mogli liczyć jedynie na poprawki związane z bezpieczeństwem.
      Nowe zasady mają obowiązywać od maja, co oznacza, że kwietniowe poprawki już są ukończone lub zostaną ukończone lada chwila.
      Poprawki niezwiązane z bezpieczeństwem są dostarczane przez Microsoft zwykle w 3. i 4. tygodniu każdego miesiąca. Poprawki bezpieczeństwa są zaś publikowane w każdy drugi wtorek miesiąca, tzw. Patch Tuesday.
      Tymczasowa rezygnacja z poprawek opcjonalnych ma ułatwić firme pracę w czasie pandemii. Dodatkowe poprawki wymagają nie tylko dodatkowego zaangażowania osób je przygotowujących, ale i pracy olbrzymiej rzeszy testerów. Jeśli ponadto już po ich udostępnieniu okaże się, że pojawiły się błędy, oznacza to dla koncernu dodatkową pracę.
      Microsoft nie jest jedyną firmą, która w związku z koronawirusem zmienia sposób działania. Także Google ogłosił, że użytkownicy przeglądarki Chrome mogą liczyć jedynie na poprawki bezpieczeństwa.
      Microsoft zdecydował też, że odracza termin zakończenia wsparcia wersji Windows 10 Enterprise, Education i IoT Enterprise. Miało się ono zakończyć 14 kwietnia. Obecnie przedłużono je do 13 października bieżącego roku.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Microsoft ostrzega przed niedawno wydaną przez siebie poprawką. Opublikowana 15 października opcjonalna niezwiązana z bezpieczeństwem KB45200062 może bowiem zaburzyć działanie usługi Windows Defender Advanced Threat Protection (ATP).
      Koncern z Redmond informuje, że po zainstalowaniu poprawki ATP może przestać działać i wysyłać raporty. Ponadto w podglądzie zdarzeń (Event Viewer) może zostać zarejestrowany błąd 0xc0000409.
      Błąd nie dotknie wszystkich użytkowników Windows, jednak jego występowanie to zła wiadomość dla wieru firm, które korzystają z Windows Defender ATP i zainstalowały KB4520062. Poprawka ta poprawia działanie modułów zarządzania energią, Bluetootha i wielu innych. Informacja, że może ona spowodować, iż firmowe komputery staną się mniej bezpieczne z pewnością nie ucieszy przedsiębiorców.
      Windows Defender ATP ma za zadanie chronić sieci firmowe przed zaawansowanymi atakami, wykrywać je, umożliwiać ich analizę i reakcję na nie. Mechanizm ten korzysta z narzędzi analitycznych i dla wielu firm jest istotnym elementem systemu bezpieczeństwa.
      Poprawka sprawia problemy w wersjach Windows 10 build 1809, Windows 10 Enterprise LTSC 2019, Windows Server build 1809 oraz Windows Server 2019. Jako, że jest to poprawka opcjonalna, niezwiązana z bezpieczeństwem bez większego problemu można z niej zrezygnować.
      Microsoft obiecuje udostępnienie pozbawionej błędów wersji poprawki około połowy listopada.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi. Napastnik, wykorzystując urządzenie znajdujące się w zasięgu sygnału Wi-Fi od celu może doprowadzić co najmniej do awarii systemu operacyjnego. Niewykluczone, że może też przejąć całkowitą kontrolę na systemem ofiary. Błąd występuje we wszystkich jądrach Linuksa od wersji 3.10.1 z 2013 roku.
      To poważna dziura. Jeśli pod kontrolą Linuksa używasz sterownika dla urządzeń Wi-Fi firmy Realtek, to napastnik może wywołać w systemie błąd przepełnienia bufora, ostrzega Nico Waisman, główny inżynier ds. bezpieczeństwa w serwisie Github.
      Dziura zyskała oznaczenie CVE-2019-17666. Przed dwoma dniami zaproponowano łatkę, która w najbliższych dniach lub tygodniach powinna zostać udostępniona użytkownikom.
      Waisman mówi, że nie opracował jeszcze prototypowego kodu atakującego. Wciąż nad nim pracuję. Zajmie mi to trochę czasu (o ile jego stworzenie w ogóle będzie możliwe). Teoretycznie tego typu błąd powinno dać się wykorzystać, mówi.
      Poważnym problemem jest fakt, że do przeprowadzenia ataku nie jest wymagana żadna interakcja ze strony użytkownika. Wystarczy, że urządzenie napastnika znajduje się w zasięgu Wi-Fi, a na urządzeniu ofiary mamy włączoną sieć lokalną i wadliwy sterownik. Ataku nie można przeprowadzić, gdy Wi-Fi jest wyłączone, ani gdy działa pod kontrolną sterownika innego producenta niż Realtek. Najprawdopodobniej błąd występuje też w urządzeniach z Androidem.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak.
      Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców.
      Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna.
      Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy.
      Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika.
      Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...