Архив новостей

Microsoft разыграла козырную карту

Участники конференции BUILD, проведенной Microsoft на прошлой неделе, ознакомились с особенностями грядущей версии ОС, в том числе с нововведениями в системе ее защиты. Хитом презентации стало заявление, что стандартный комплект Windows 8 будет поставляться с встроенным антивирусом.

За его основу был взят Windows Defender, хорошо знакомый пользователям XP, Windows 7 и Vista. Чтобы получить полноценный функционал защитного решения, разработчики скомбинировали его с MSE (Microsoft Security Essentials) ― бесплатным антивирусом для Windows, который Microsoft предлагает как самостоятельный продукт. Новинка прошла бета-тестирование и успешно заблокировала не только тестовый файл EICAR, но и десяток зловредов из набора Metasploit. По уверениям Microsoft, пользователи Windows 8 будут вольны запускать Defender или любой другой антивирус по своему вкусу.

Тем не менее, новость о штатном антивирусе в популярной ОС не преминула вновь поднять тему монополизации рынка. Безусловно, любое нововведение, которое обеспечит актуальной защитой легион интернет-недорослей и невежд, надо лишь приветствовать. С другой стороны, если такое средство безопасности окажется малоэффективным, оно будет создавать у пользователей, довольствующихся малым, ложное чувство защищенности. А какой искус для вирусописателей, которым достаточно будет прогнать и подкорректировать свои изделия на новом сканере, чтобы одним ударом поразить миллионы мишеней!

Из прочих защитных решений Windows 8 нельзя не упомянуть сканер загрузочных устройств, использующий UEFI (Unified Extensible Firmware Interface, расширяемый интерфейс встроенного ПО, альтернатива BIOS), который автоматически проверяет подпись загружаемых модулей. Заслуживает внимания также необычный способ авторизации в системе, управляемой через сенсорный экран. Создавая пароль с помощью нового механизма, пользователь выбирает картинку из предлагаемого набора и задает росчерк, которым будет ее активизировать.

Microsoft разыграла козырную карту

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике