Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »
Microsoft właśnie poinformował, że planowane na 8. kwietnia 2014 roku zakończenie aktualizacji dla systemów anty-malware dla Windows XP zostanie przełożone na 14. lipca 2015 roku. Tą decyzją Microsoft daje więcej czasu tym osobom i firmom, które nie zdecydowały się jeszcze na upgrade swoich systemów do Windows w wersjach 7 bądź…
Czytaj dalej »
W microsoftowych archiwach można natrafić na ciekawy artykuł pomocy technicznej dotyczący nietypowego komunikatu o wymaganej minimalnej długości hasła…
Czytaj dalej »
Microsoft Security Essentials, czyli popularne bezpłatne oprogramowanie antywirusowe Microsoftu, od czasu swej premiery cieszy się sporą popularnością. Niegdyś MSE przodował nawet w rankingach skuteczności antywirusów, dziś jednak okupuje ostatnie pozycje, a sam Microsoft zachęcił właśnie do stosowania antywirusów firm trzecich…
Czytaj dalej »
Microsoft ostrzega, że na wolności krąży nowy exploit 0day pozwalający na zdalne wykonanie kodu poprzez podatność obecną we wszystkich wspieranych obecnie wersjach IE.
Czytaj dalej »
Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…
Czytaj dalej »
Peter Biddle, pełniący swego czasu w Microsofcie rolę szefa zespołu tworzącego BitLockera, ogłosił dziś na Twitterze, że w 2005 roku został poproszony o umieszczenie tylnej furtki w windowsowych mechanizmach kryptograficznej ochrony danych.
Czytaj dalej »
Amerykańskie agencje rządowe, takie jak FBI i NSA, w ciągu roku generują dziesiątki tysięcy żądań dostępu do danych klientów korzystających z rozmaitych usług teleinformatycznych. W sytuacji prowadzonego przez służby śledztwa, taka potrzeba nie dziwi. Co jednak może być zaskakujące, na tego typu usługi rząd USA wydaje corocznie fortunę — płacąc…
Czytaj dalej »
Microsoft opublikował dziś siedem biuletynów bezpieczeństwa, z czego sześć zostało oznaczonych jako „krytyczne”. Poprawki dotyczą ogółem 34 podatności w Microsoft Windows, Internet Explorer, .NET Framework, Silverlight, GDI+ oraz Windows Defender.
Czytaj dalej »
SaferBytes opublikowało obszerną analizę nowego mechanizmu bezpieczeństwa AppContainers, który zadebiutował w systemie Windows 8. Wygląda na to, że Microsoft opracował całkiem skuteczny sandbox dla aplikacji.
Czytaj dalej »
Jak nie każdy pewnie wie, subskrypcja Microsoft TechNet pozwalała na wykupienie za kwotę około kilkuset USD nieograniczonego dostępu do pełnej bazy oprogramowania firmy Microsoft. Produkty zdobyte w ten sposób można było wykorzystywać wyłącznie w celach testowych, jednak pomimo tego program cieszył się sporą popularnością.
Czytaj dalej »
Stało się! Nieugięty do tej pory w kwestii wynagradzania odkrywców nowych luk Microsoft zmienił zdanie. Gigant z Redmond zaoferował właśnie program zachęcający do komercyjnego poszukiwania nowych podatności w swym oprogramowaniu. Zarobić będzie można nawet 150 tys. USD!
Czytaj dalej »
Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:
Czytaj dalej »
Microsoft udostępnił właśnie nieco bardziej szczegółowe informacje dotyczące ilości nakazów sądowych oraz rozmaitych żądań dostępu do danych klientów otrzymanych w drugiej połowie 2012 roku. Od 6 do 7 tys. żądań dotknęło od 31 do 32 tys. klientów.
Czytaj dalej »
Bloomberg dotarł do interesujących informacji dotyczących technologicznej współpracy pomiędzy amerykańskimi korporacjami, a wywiadem USA. Jak się okazuje, oprócz słynnego już programu PRISM dotykającego danych końcowych użytkowników, wymiana informacji dotyczy również aspektów technicznych.
Czytaj dalej »