Вебинар «Microsoft Teams: платформа для онлайн-занятий и управления образовательным процессом»
Microsoft is van plan beveiligingsbedrijven een voorsprong te geven in wat een maandelijkse race tegen de hackers is geworden.
Vanaf oktober biedt het bedrijf beveiligingsleveranciers vroegtijdige toegang tot technische details van de maandelijkse beveiliging voordat de software-updates daadwerkelijk worden vrijgegeven. Hierdoor krijgen de bedrijven die de code voor het blokkeren van aanvallen schrijven een beetje een buffer terwijl ze hun beveiligingssoftware schrijven en testen.
Microsoft noemt dit initiatief het Microsoft Active Protections Program (MAPP) en zegt dat deelnemende bedrijven commerciële Windows-beveiliging moeten verkopen producten en hebben een groot klantenbestand - en nee, verkopers van op aanvallen gebaseerde penetratietesttools zijn niet uitgenodigd.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]Vroege deelnemers zijn IBM, Juniper Networks, en de Tipping Point-divisie van 3Com, maar van andere bedrijven wordt verwacht dat ze zich aanmelden.
In de afgelopen paar jaar zijn de tools die door cybercriminelen worden gebruikt zo ver gevorderd dat hackers de nieuwste Microsoft-patches kunnen analyseren en vervolgens exploitcode binnen kunnen laten. een kwestie van uren, dus Microsoft's plan om de beveiligingsindustrie een vroege blik te werpen op technische informatie over de bugs zou een echte hulp kunnen zijn, zei David Endler, senior directeur van veiligheidsonderzoek voor TippingPoi nt.
Zelfs als TippingPoint de informatie slechts een dag voordat de patches worden vrijgegeven ontvangt, kan het de extra tijd gebruiken om de filtersoftware te schrijven en vervolgens te testen, zei Endler. "24 uur is een enorme hulp." Microsoft is ook van plan om reguliere gebruikers een beetje meer hulp te bieden, door de public security-bulletins te verbeteren met informatie over de vraag of hackers waarschijnlijk kwaadwillende software zullen schrijven die misbruik maakt van de gebreken Microsoft-patches elke maand.
Het bedrijf meet al de ernst van de beveiligingsbugs, beoordeelt ze als 'kritiek', 'belangrijk', 'gematigd' of 'laag', maar vanaf oktober zal het bedrijf deze nieuwe Exploitability Index toevoegen informatie.
De kwetsbaarheden die worden vermeld in de bulletins van Microsoft zullen worden geclassificeerd als "consistente exploitatiecode waarschijnlijk", "inconsistente exploitatiecode waarschijnlijk" of "functionerende exploitatiecode onwaarschijnlijk."
Dit Exploitatie-indexsysteem zal het voor klanten gemakkelijker maken om te beslissen welke patches eerst moeten worden geïnstalleerd door Windows-gebruikers een beter idee te geven van welke bugs Microsoft het meest zorgwekkend vindt. De index scheidt de tekortkomingen die eenvoudigweg een systeemcrash veroorzaken door serieuzere fouten die kunnen worden gebruikt om aanvallers controle te geven over de machine van een slachtoffer. Microsoft heeft gezworen om drie nieuwe beveiligingsprogramma's te bespreken tijdens de Black Hat-beveiligingsconferentie van deze week in Las Vegas. Een woordvoerder van de PR-firma weigerde te zeggen wat er nog meer in petto zou kunnen hebben.
Leveranciers van eBay en leveranciers van luxe goederen op ramkoers in Europa
Ze proberen invloed uit te oefenen op een herziening van de EG-regels die bepalen of fabrikanten kanalen kunnen verbieden het verkopen van hun waren
Apple-tablet: een kijkje in een andere mogelijkheid
Een Franse blog pronkt met het meest recente beweerde prototype van de mythische Apple-tablet.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni