Microsoft во вторник объявила о покупке израильской компании Secure Islands, подтвердив прежние слухи о вероятности этого события. Сумму сделки обе стороны не называют, однако близкие к компаниям источники говорят о $77,5 млн.
Microsoft собирается интегрировать разработки компании в сфере информационной защиты в сервис Azure Rights Management, защищая мобильные, облачные и локальные данные своих клиентов. Это уже пятая израильская компания, которую купила Microsoft, и две из них также были стартапами из сферы безопасности - Adallom и Aorato.
Secure Islands основана в 2006 году и с тех пор получила финансирование в $11,1 млн. Её технологии защищают данные во всех типах файлов и применяются такими крупными компаниями, как Vodafone, OSRAM, UBS и Credit Suisse. С Microsoft её связывают продолжительные партнёрские отношения; после заключения анонсированной сделки работа с другими партнёрами будет продолжена.
Сделка в очередной раз свидетельствует о важности развития облачных сервисов Office 365 и Azure для Microsoft. Теперь она должна быть одобрена регулирующими органами, проблем с этим не ожидается.
Компания Microsoft во вторник выпустила очередные ежемесячные обновления своих программных продуктов. Всего представлено 12 бюллетеней безопасности, 4 из них отнесены к категории критических. Нацелены они на все поддерживаемые версии операционных систем Windows. В Windows XP эти уязвимости наверняка также имеются, однако закрыты они здесь не будут.
Список критических открывает бюллетень MS15-112, затрагивающий Internet Explorer с уязвимостью, дающей злоумышленнику возможность получить права доступа на уровне владельца устройства при помощи веб-сайта с вредоносным кодом. Как обычно, пользователям рекомендуется не переходить по ссылкам от неизвестных источников. Затронуты уязвимостью все версии IE.
Бюллетень MS15-113 относится к уязвимости с возможностью удалённого выполнения кода в браузере Edge, так что по неизвестном ссылкам ходить не рекомендуется и в нём. MS15-114 описывает обновление безопасности журнала Windows всех версий системы. Для использования этой уязвимости создаётся специальный файл журнала.
MS15-115 закрывает уязвимости в Windows, при помощи вредоносных документов или сайтов со встроенными шрифтами повышающие привилегии хакеров. Остальные бюллетени относятся к разряду важных и затрагивают Office, Windows, NET Framework, Skype for Business, Lync и ряд других продуктов.
Также было представлено кумулятивное обновление KB3105213, на этот раз со списком изменений. Здесь есть как обновления безопасности, так и функциональности. Как видно на скриншоте, в его состав входят описанные выше бюллетени.
В апреле 2014 года была прекращена поддержка операционной системы Windows XP. Компания Google в тот момент стала одним из производителей программного обеспечения, которые решили не лишать свои версии продуктов для этой системы поддержки, и браузер Chrome продолжил получать на Windows XP обновления.
С тех пор минуло более полутора лет и теперь Google объявила, что поддержка Chrome на Windows XP будет прекращена в апреле 2016 года. То же самое относится и к версии браузера для Windows Vista, что удивительно с учётом того, что поддержку этой системы Microsoft ещё не прекратила. Видимо, в Google посчитали, что минимальное число пользователей Windows Vista системы не стоит затрачиваемых усилий.
Также будет прекращена поддержка браузера Chrome для версий Mac OS X 10.6, 10.7 и 10.8, так что Google решила сосредоточить все усилия на более современных и перспективных системах, таких как Windows 7 и 10. Конечно, браузеры на старых системах продолжат запускаться, однако не будут доступны выпущенные после будущего апреля версии и не будет обновлений безопасности. Поскольку именно браузеры чаще всего служат мишенью для хакеров, работать на версиях без поддержки не рекомендуется. Однако выбор пока есть: поддержка браузеров Firefox и Opera на Windows XP ещё не прекращена.
Во вторник компания ARM на конференции разработчиков TechCon в Калифорнии представила новые процессорные ядра, которые должны повысить производительность бюджетных смартфонов на быстрорастущих рынках Китая, Бразилии, Индии и других стран. Поскольку в развитых странах большинство желающих уже стали обладателями смартфонов, производители надеются на спрос в развивающихся странах с более низкой платёжеспособностью населения.
Чип под названием ARM Cortex-A35 станет первым для компании, нацеленным на недорогие аппараты и при этом производимом на архитектуре ARMv8. Она используется в самых последних и дорогих аппаратах, таких как iPhone 6S, и именно эта архитектура принесла в системы на чипе поддержку 64-разрядных инструкций. Польза от них не выглядит бесспорной, однако в ARM говорят о значительном преимуществе над 32-разрядными приложениями. По сравнению с Cortex-A7 в A35 обещан рост производительности на 6%-40% (в среднем на 20%).
Естественно, не забыли в ARM и об энергоэффективности; на частоте 1 ГГц чип потребляет 90 мВт на ядро на 28 нм технологическом процессе, что должно повысить продолжительность автономной работы мобильных устройств. Речь идёт о снижении расхода энергии на 10% по сравнению с Cortex-A7 и на 33% по сравнению с Cortex-A53 (площадь по сравнению с последним уменьшена на 25%).
Помимо бюджетных устройств, эти ядра могут войти в состав высокопроизводительных процессоров в рамках концепции big.LITTLE в паре с более производительными ядрами. До появления в устройствах А35 предстоит подождать около года.
Одной из главных угроз современного Интернета являются ransomware-приложения, зашифровывающие пользовательские файлы и требующие выкуп за ключ для их расшифровывания. Этим программам столь трудно противостоять, что даже ФБР советует заплатить за возвращение своих данных. В интересах хакеров сохранять ключ шифрования в надежде продать его, однако иногда всё идет не так, как задумано.
Программа под названием Power Worm прежде нацеливалась на файлы Excel и Word, но недавно была обновлена и стала опасной и для файлов ряда других форматов. Опасность в буквальном смысле «смертельная» - ошибка в программе приводит к тому, что она забывает ключи, необходимые для разблокирования файлов своих жертв. Даже если эти жертвы заплатят, файлы обратно они не получат.
Ошибку в программе обнаружил исследователь Натан Скотт. Причиной ошибки стала попытка разработчика приложения упростить процесс дешифрования за счёт использования одного идентификатора и кода для каждого пользователя вместо уникальных параметров. В результате скрипт не может декодировать некоторые строки, выдавая результат NULL.
Единственная надежда жертв этой программы заключается в резервном копировании данных; при отсутствии резервных копий вернуть их не получится.