Microsoft Attack Surface Analyzer 2.0
Microsoft heeft een nieuwe beveiligingshulpprogramma, Attack Surface Analyzer , ontworpen om de wijzigingen aan Windows Attack Surface te analyseren en beschikbaar te maken voor download. Surface Analyzer is hetzelfde hulpmiddel dat wordt gebruikt door de interne productteams van Microsoft om wijzigingen in het besturingssysteem te catalogiseren door de installatie van nieuwe software.
De Attack Surface Analyzer bèta is een Microsoft-verificatietool dat nu beschikbaar is voor ISV`s en IT-professionals om de aandacht te vestigen op de veranderingen in systeemstatus, runtime-parameters en beveiligde objecten op het Windows-besturingssysteem. Deze analyse helpt ontwikkelaars, testers en IT-professionals toename van het aanvalsoppervlak te identificeren die wordt veroorzaakt door het installeren van toepassingen op een machine.
Attack Surface Analyzer maakt een momentopname van uw systeemstatus voor en na de installatie van product (en) en geeft de wijzigingen weer naar een aantal belangrijke elementen van het Windows-aanvalsoppervlak. De tool analyseert geen systeem op basis van handtekeningen of bekende kwetsbaarheden; in plaats daarvan zoekt het naar klassen van beveiligingsproblemen als applicaties worden geïnstalleerd op het Windows-besturingssysteem.
De tool geeft ook een overzicht van de wijzigingen in het systeem die Microsoft belangrijk acht voor de veiligheid van het platform en benadrukt deze in het aanvalsoppervlak verslag doen van. De Microsoft Security Development Lifecycle (SDL) vereist ontwikkelingsteams om het standaard en maximale aanvalsoppervlak van een bepaald product tijdens de ontwerpfase te definiëren om de kans op uitbuiting waar mogelijk te verkleinen. Aanvullende informatie is te vinden in het Surfaceing-oppervlak van Relative Attack.
Een aantal van de controles die het hulpprogramma uitvoert, omvatten analyse van gewijzigde of nieuw toegevoegde bestanden, registersleutels, services, ActiveX-besturingselementen, luisterpoorten, toegangscontrolelijsten en andere parameters die van invloed zijn op het aanvalsoppervlak van een computer.
Met dit hulpmiddel kunnen
ontwikkelaars veranderingen in het aanvalsoppervlak bekijken die het gevolg zijn van de introductie van hun code op het Windows-platform
- IT-professionals om de totale aanvalsoppervlakte-verandering te bepalen door de installatie van de bedrijfstoepassingen van een organisatie
- IT Security Auditors evalueren het risico van een bepaald stuk software dat op het Windows-platform is geïnstalleerd tijdens risicobeoordelingen voor bedreigingen
- IT Security Incident Responders om een beter inzicht te krijgen in de staat van een systeembeveiliging tijdens onderzoeken (als er tijdens de implementatiefase een baseline-scan van het systeem is gemaakt).
- Om te downloaden en te leren hoe Attack Surface A uit te voeren nalyzer, bezoek Microsoft.
Nieuwe Sharp-weergavetechnologie waarvan gezegd wordt dat ze de levensduur van de mobiele batterij verdrievoudigd heeft
Weigeren om specifieke details te verstrekken, maar Sharp executive Masami Ohbatake vertelde verslaggevers in Tokio dat de twee apparaten die al met de technologie zijn aangekondigd, binnenkort nog veel meer zullen worden toegevoegd.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Een vroege build van Microsoft's grote Windows 8-update is op het web verschenen , vol met handige nieuwe trucs en hints van geweldige inkomende functies. <> Na een overvloed aan geruchten, fluisteringen en missers in vacatures, hebben we nu concretere bewijzen van het gesloten Windows Blue-besturingssysteem van Microsoft: een eerlijke -goedheid lek van een vroege build van het besturingssysteem.
Het lek van "Windows Build 9364" verscheen zondagochtend op torrent- en bestandsdelingssites in de vorm van een 2,6 GB ISO-bestand en het nieuws van het lek brak over het net als een lopend vuurtje na een eerste verschijning op Windows 9 Beta. Hoewel Microsoft geen formele verklaring heeft afgelegd over het lek, is het hands-on ontleed door WinSuperSite en talloze forumbezoekers, en Build 9364 lijkt een 100 procent legitieme (en 100 procent ongeoorloofde) kijk op de toekomst van Windows.