Microsoft призывает всех разработчиков с Linux перейти на Windows 10
Компания Microsoft давно признала потенциал мира приложений с открытым исходным кодом в целом и операционной системы Linux в частности. Например, не так давно она вошла в состав некоммерческой организации Linux Foundation. Недавно в посте под названием «Улучшения Bash на Windows и консоль Windows» старший программный менеджер Рич Тёрнер призвал разработчиков с платформы Linux переходить на Windows 10. Там он предлагает получать доступ к предварительным сборкам, писать код, запускать инструменты, размещать свои сайты на Apache, работать с базами данных SQL и кодом Java.
Тёрнер указывает, что подсистема Windows для Linux обеспечивает разработчиков необходимыми инструментами для создания того же кода, что на самой Linux, плюс даёт преимущества Windows 10. Будь то языки программирования Go или С, их предлагается попробовать в оболочке Bash на Windows 10. Окончательной целью Microsoft называет обеспечение полной совместимости всех инструментов разработки, доступных на сейчас Linux, с платформой Windows.
Пока что работа не закончена и предстоит пройти длинный путь для обеспечения полной совместимости всех инструментов разработки, но в Microsoft уверены в достижимости этой цели.
Бенчмарки процессора Core i7-7700К показывают минимальной рост скорости
Появление процессоров Intel Kaby Lake для настольных ПК ожидается не раньше 2017 года, но портал Tom Hardware получил в своё распоряжение и протестировал процессор Core i7-7700K. Результаты говорят, что чипы Kaby Lake не станут значительно лучше в плане производительности по сравнению с процессорами Skylake, по крайней мере на компьютерах.
Core i7-7700K работает на тактовой частоте 4,2 ГГц с частотой в разгоне 4,5 ГГц, что на 200-300 МГц больше по сравнению с Core i7-6700К Skylake. Процессор использует улучшенную графическую систему Intel HD 630, количество вычислительных ядер осталось неизменным и составляет четыре, потоков восемь. TDP процессора выросло с 91 Вт до 95 Вт за счёт роста тактовой частоты. Напомним, что процессоры Kaby Lake основаны на том же 14 нм технологическом процессе.
Тестирование показало прирост производительности всего на 3,6% по сравнению с Core i7-6700K. Это даже ниже, чем повышение тактовой частоты на 5-7%, а за счёт роста энергопотребления новые процессоры менее энергоэффективные, чем чипы поколения Skylake. Разгон оказался чуть лучше прежнего, при этом рост температуры был ещё выше, она достигала 97°C против максимума в 75°C у Core i7-6700К.
Остаётся неизвестным, использовался инженерный образец процессора или розничный вариант. В первом случае характеристики могут отличаться от тех, что получат покупатели в следующем году.
Если вы давно следите за рынком процессоров для настольных ПК, то помните о «процессорных войнах», которые шли между AMD и Intel давным-давно. Со временем AMD все сражения проиграла — теперь она выпускает только дешевые CPU, которые не могут сравниться в производительности с аналогами конкурента. Спасти положение должно новое поколение процессоров на базе архитектуры Zen. Как выяснилось теперь, подробно об этих процессорах AMD планирует рассказать 13 декабря. m3200a4f62.jpg
Ранее AMD продемонстрировала результаты тестирования восьмиядерного Zen на фоне восьмиядерного процессора Intel Broadwell-E. Производительность двух моделей была практически одинакова.
Мероприятие проведет Джефф Кили, известный западный игровой журналист — презентация во многом будет посвящена именно игровым способностям новых CPU. В продаже процессоры AMD Zen должны будут появиться в первом квартале следующего года.
По слухам, в продаже появятся пара восьмиядерных Zen-чипов, а также шестиядерный и четырехъядерный. Самый дорогой процессор будет стоить всего $500 — по меркам топовых CPU это не так уж много. За остальные предложат отдать $350, $250 или $150.
Microsoft официально назвала минимальные системные требования Windows 10 VR
Компания Microsoft делает большую ставку на виртуальную реальность в операционной системе Windows 10, работая с партнёрами над запуском наголовных устройств по доступным ценам. На конференции WinHEC компания назвала минимальные системные требования к компьютерам для работы с платформой Windows 10 VR. Множество существующих компьютеров на Windows 10 этим требованиям соответствуют, поскольку достаточно процессора Intel Core i5, интегрированной графики Intel HD, 8 Гб оперативной памяти и 100 Гб свободного дискового пространства.
Также на конференции Microsoft объявила, что начиная с февраля разработчики получат доступ к устройствам Windows 10 VR и компания постарается представить результаты ко времени выхода обновления Creators Update, которое ожидается в марте. Целью является сделать наголовные устройства доступными для разработчиков на конференции Game Developers перед их публичным релизом. Компании вроде Acer, Dell, HP, Lenovo и Asus уже подтвердили работу над своим моделями виртуальных шлемов. Спецификации:
Процессор: 2-ядерный Intel Mobile Core i5 (7200U)
GPU: Intel HD Graphics 620 (GT2) с DirectX 12
Оперативная память: 8 Гб
HDMI: HDMI 1.4, 2880 x 1440 и 60 Гц или HDMI 2.0 или DP 1.3+ с 2880 x 1440 и 90 Гц
HDD или SSD: 100 Гб
USB: USB 3.0 типа A или USB 3.1 типа C Port с режимом DisplayPort Alternate
Bluetooth 4.0
Вирусные аналитики компании «Доктор Веб» обнаружили нового представителя семейства опасных троянов Android.Loki.
Как и предыдущие версии, выявленная вредоносная программа внедряется в процессы различных приложений, в том числе системных, однако теперь для этого она заражает библиотеки ОС Android, сообщили в «Доктор Веб».Вредоносная программа, получившая имя Android.Loki.16.origin, представляет собой многокомпонентного трояна. Она незаметно загружает и устанавливает ПО на мобильные устройства под управлением ОС Android. Троян заражает смартфоны и планшеты в несколько этапов.На первом этапе Android.Loki.16.origin загружается на мобильные устройства и запускается другими вредоносными программами. Затем он соединяется с управляющим сервером и скачивает с него вредоносный компонент Android.Loki.28, а также несколько эксплойтов для получения root-доступа. Все эти файлы сохраняются в рабочий каталог трояна. Далее Android.Loki.16.origin поочередно выполняет эксплойты и после успешного повышения системных привилегий запускает на исполнение модуль Android.Loki.28.В свою очередь, Android.Loki.28 после запуска монтирует раздел /system на запись, получая возможность вносить изменения в системные файлы. Затем он извлекает из себя дополнительные вредоносные компоненты Android.Loki.26 и Android.Loki.27 и помещает их в системные каталоги /system/bin/ и /system/lib/ соответственно. Далее вредоносная программа внедряет в одну из системных библиотек зависимость от троянского компонента Android.Loki.27. После модификации библиотеки вредоносный модуль Android.Loki.27 привязывается к ней и запускается каждый раз, когда ее задействует операционная система.После того как Android.Loki.27 начинает работу, он запускает на исполнение вредоносный модуль Android.Loki.26. Его старт выполняется только из системных процессов, работающих с правами root. Таким образом, Android.Loki.26 получает root-полномочия и может незаметно загружать, устанавливать и удалять приложения. С помощью этого модуля киберпреступники загружают на Android-устройства не только другие вредоносные программы, но и рекламные модули или безобидное ПО, получая доход от показа назойливой рекламы или накрутки счетчика установок определенных приложений, пояснили в «Доктор Веб».Поскольку вредоносный модуль Android.Loki.27 изменяет системные компоненты, его удаление приведет к поломке зараженного мобильного устройства. При последующих включениях ОС Android не сможет нормально загрузиться, потому что не найдет в модифицированной библиотеке зависимость, соответствующую трояну. Чтобы восстановить работу системы, устройство придется перепрошить. Поскольку все персональные файлы при этом будут удалены, перед прошивкой рекомендуется создать резервные копии важных данных и по возможности обратиться к специалисту.По утверждению компании, антивирусные продукты Dr.Web для Android распознают все известные модификации троянов семейства Android.Loki.
Всего было выпущено 12 бюллетеней, шесть из которых являются критическими и исправляют уязвимости, позволяющие удаленно выполнить код.Рекомендуется не откладывать установку патчей, поскольку три уязвимости (CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202) уже были публично раскрыты. Вышеупомянутые проблемы безопасности затрагивают браузер Internet Explorer. Первая из них позволяет раскрыть информацию, вторая – обойти механизмы безопасности, а третья затрагивает скриптовый движок и позволяет вызвать повреждение памяти.
Согласно заявлению Microsoft, CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202 не эксплуатировались злоумышленниками. Данные уязвимости наряду с пятью другими исправляет кумулятивное обновление MS16-144, обозначенное производителем как критическое.
MS16-145 представляет собой критический патч для браузера Edge. Обновление исправляет пять уязвимостей в скриптовом движке, позволяющие вызвать повреждение памяти, две уязвимости, позволяющие вызвать повреждение памяти, три уязвимости, позволяющие раскрыть информацию и одну, с помощью которой можно обойти механизмы безопасности. Согласно заявлению Microsoft, они не эксплуатировались хакерами.
Еще одним критическим обновлением является MS16-146, предназначенный для графических компонентов Microsoft. Обновление исправляет две уязвимости, позволяющие удаленно выполнить код, и одну проблему, позволяющую раскрыть информацию.
Критическое обновление MS16-147 исправляет уязвимость в Microsoft Uniscribe. С ее помощью атакующий мог удаленно выполнить код. MS16-148 также является критическим и устраняет 16 уязвимостей в Microsoft Office (некоторые из них могут быть проэксплуатированы для удаленного выполнения кода).
Критический патч MS16-154 предназначен для Adobe Flash. Обновление исправляет 7 уязвимостей использование памяти после высвобождения, способные привести к удаленному выполнению кода, четыре уязвимости переполнения буфера, пять уязвимостей повреждения памяти, позволяющие ужалено выполнить код, и одну уязвимость, с помощью которой можно обойти механизмы безопасности.
Компания Microsoft начнет блокировать Flash-контент в новой версии веб-браузера Edge и продолжит отключать от устаревшей технологии пользователей Windows.
Компания Microsoft присоединилась к Google, Apple и Mozilla, заявив об отказе от использования Adobe Flash player. В следующей версии своего веб-браузера Edge компания будет автоматически блокировать Flash-контент при посещении пользователями сайтов с таким содержимым.
«Adobe Flash был неотъемлемой частью интернета на протяжении десятилетий, включая красочную анимацию еще до того, как появился протокол HTML5. В современных браузерах, к разработке которых приложили руку Microsoft, Adobe, Google, Apple, Mozilla и многие другие, всем этим можно наслаждаться без Flash, с более высокими стандартами производительности и безопасности», — сообщается в корпоративном блоге создателей Edge.
Разработчики пояснили, что уже «потренировались» в отключении Flash, начиная с юбилейного выпуска Windows 10. Microsoft позволила пользователям прерывать показ такого контента, включая отдельные рекламные баннеры. В дальнейшем в Microsoft пообещали продолжить переход на HTML5-альтернативу.
Первыми проститься с Flash смогут инсайдеры Windows (участники программы тестирования Windows 10 Insider) в новых сборках. Их критика и пожелания будут учтены в готовящемся к выходу весной 2017 г. знаковом для компании обновлении Windows 10 Creator’s Update. «Сайты, по умолчанию поддерживающие HTML5, будут загружаться в чистом виде. Для сайтов же, которые все еще содержат Flash-контент, пользователи смогут сами решать, хотят ли они его загружать, и система запомнит это решение», — разъяснили алгоритм в компании.
В Microsoft также порекомендовали веб-разработчикам в ближайшие месяцы перевести контент на расширения под JavaScript, Canvas или HTML5.
Напомним, ранее от поддержки Adobe Flash player отказались ряд разработчиков. К примеру, в начале декабря компания Google начала избавлять свой браузер Chrome от Flash-зависимости, запустив переход на HTML5. Нововведение стало доступно примерно половине пользователей бета-версии Chrome 56. Ожидается, что стабильная версия Chrome 56 станет доступна в феврале 2017 г., после чего поддержку Flash заменят на HTML5 уже для всех пользователей.
Поводом для прощания с устаревшей технологией стала ее уязвимость. К примеру, в апреле 2016 г. Adobe в экстренном порядке выпустил обновление для Flash player, который стал мишенью хакеров. Злоумышленники использовали его для распространения вируса-вымогателя, блокировавшего компьютеры пользователей и шифруя на них данные.
Хакеры управляют вредоносным ПО через Telegram и оставляют на зараженных компьютерах отсылки к сериалу «Мистер Робот», сообщили сегодня в Eset.
Атака начинается с фишингового письма с документом-приманкой — файлом Excel с вредоносным макросом. Исполнение макроса приводит к запуску даунлоадера, который загружает с удаленного сервера основную программу — бэкдор Python/TeleBot.
TeleBot «общается» с атакующими при помощи Telegram. При этом у каждого образца бэкдора есть свой аккаунт в мессенджере. Хакеры отправляют бэкдору команды: загрузить в чат изображения и другие файлы с зараженного компьютера, сообщить информацию о системе и пр.
Кроме того, бэкдор сохраняет в своей папке файлы, полученные от атакующих — так в систему переправляются другие вредоносные программы.
Помимо Telegram, бэкдор может использовать другие каналы связи. Например, аналитики Eset изучили образец, который использовал в качестве командного сервера ящик на outloo______.
После заражения компьютера атакующие перехватывают нажатия клавиш, собирают сохраненные пароли из большинства браузеров и учетные данные Windows. Данные позволяют компрометировать другие устройства внутри локальной сети.
Вредоносный инструмент BCS-server открывает доступ к внутренней сети организации. Он позволяет атакующим взаимодействовать с внутренними серверами и открывает доступ к незараженным пока компьютерам. Инструкция к BCS-server написана на русском.
На финальном этапе атаки используется деструктивный компонент KillDisk. Программа удаляет важные системные файлы, после чего компьютер перестает загружаться, а также переписывает файлы некоторых типов. Изученные в Eset образцы «знали», в частности, форматы .doc, .docx, .xls, .xlsx, .zip, .rar и др.
KillDisk может создавать новые небольшие файлы взамен удаленных. Новые содержат одну из двух строк: mrR0b07 или fS0cie7y — вместо исходного содержимого. Это не единственная отсылка к сериалу «Мистер Робот» — изученная версия KillDisk отображает соответствующую картинку.
По информации Eset, малварь не хранит изображение. Код рисует картинку в режиме реального времени при помощи Windows GDI.
Как указали в компании, цель киберпреступников, стоящих за этими атаками — саботаж. Для реализации намерения они изобретают вредоносные программы и схемы, в частности, Telegram Bot API вместо командного сервера.
«Доктор Веб» исследовал установщик нежелательного ПО и «неудаляемой» рекламы
«Доктор Веб» представил отчет об исследовании троянца-установщика Trojan.Ticno.1537, предназначенного для несанкционированной установки других приложений.
Как рассказали в компании, в интернете действует множество так называемых «партнерских программ», выплачивающих вознаграждение за установку ПО, чем и пользуются вирусописатели.
Trojan.Ticno.1537 скачивается на атакуемый компьютер другой вредоносной программой. После запуска троянец пытается определить наличие виртуального окружения и средств отладки, проверяя имена запущенных процессов и соответствующие ветви системного реестра Windows.
Trojan.Ticno.1537 также проверяет идентификатор продукта Windows (Product ID), имя пользователя и компьютера, количество вложенных папок в директории Program Files, наименование производителя BIOS и присутствие в системе работающих процессов perl.exe или python.exe. Если проверка завершилась успешно, вредоносная программа запускает Проводник и завершает свою работу.
Если троянец не обнаружил ничего подозрительного, он сохраняет на диск файл с именем 1.zip. В открывающемся нестандартном диалоговом окне сохранения файла Microsoft Windows в левом нижнем углу располагается ссылка «Дополнительные параметры», при нажатии на которую Trojan.Ticno.1537 покажет список программ, которые он собирается установить на компьютере.
При нажатии кнопки Save Trojan.Ticno.1537 начинает загрузку и установку этих программ.
Среди приложений, которые Trojan.Ticno.1537 устанавливает на компьютер жертвы — браузер Amigo и программа HomeSearch_____.ru разработки компании .....Ru, а также троянцы Trojan.ChromePatch.1, Trojan.Ticno.1548, Trojan.BPlug.1590, Trojan.Triosir.718, Trojan.Clickmein.1 и Adware____ugin.1400.
Упомянутый выше Trojan.ChromePatch.1 — это рекламный троянец, который проникает в систему вместе с приложением TrayCalendar, созданным в 2002 году. Сама программа и троянец упакованы в единый установочный пакет.
Одновременно с копированием на диск TrayCalendar инсталлятор сохраняет и устанавливает расширение для Google Chrome. Наиболее интересная особенность Trojan.ChromePatch.1 заключается в том, что он умеет заражать файл ресурсов браузера Chrome, — resources.pak. Злоумышленники используют этот прием как минимум с весны 2015 г., чтобы в Chrome реклама отображалась даже после того, как троянец будет удален с компьютера.
При заражении размер этого файла не меняется, поскольку Trojan.ChromePatch.1 ищет в нем строки с комментариями и заменяет их собственным кодом. Назначение Trojan.ChromePatch.1 — показ в окне браузера Chrome нежелательной рекламы.
Все упомянутые троянцы обнаруживается и удаляются «Антивирусом Dr.Web».
GozNym представляет собой сравнительно новый банковский троян, совмещающий в себе функционал трояна Gozi и дроппера/вымогателя Nymaim. Впервые информация о нем была опубликована в апреле текущего года, однако атаки с использованием GozNym были зафиксированы в США еще в конце 2015 года. За короткий период времени троян быстро эволюционировал и стал применяться хакерами в Великобритании, Канаде, Бразилии, Германии, Польше, Испании и Японии.
Только в США GozNym атаковал 22 финансовые организации – от банков и до кредитных союзов.Как сообщает Bleeping Computer со ссылкой на материалы следствия, с помощью трояна Красимир Николов похищал банковские данные жертв и использовал их в попытках осуществить нелегальные транзакции. В сентябре 2016 года эксперты Cisco Talos пресекли деятельность распространявшего вредонос ботнета, однако GozNym просто так не сдался.
Как оказалось, Николов распространял троян с помощью ботнета Avalanche, ликвидированного только в конце прошлого месяца.
В настоящее время обвиняемый уже экстрадирован из Болгарии в США. За все преступления, в которых обвиняется Николов, ему грозит наказание в виде лишения свободы на срок до 100 лет и штрафа на сумму до $3,5 млн.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 03:23.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.