Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Microsoft' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 689 wyników

  1. Jak donosi Bloomberg, Google prowadzi rozmowy w sprawie zakupu firmy ITA Software. Transakcja może być warta miliard dolarów. ITA Software to producent specjalistycznych silników wyszukujących informacje dotyczące turystyki, przede wszystkim połączeń lotniczych. Klientami tej firmy są m.in. Orbitz Worldwide i Microsoft. Google, poprzez jej zakup, może zaoferować internautom produkt konkurencyjny wobec tego, co proponuje Microsoft. Co prawda udziały Google'a w amerykańskim rynku są co najmniej 5-krotnie większe niż Binga, jednak wyszukiwarka Microsoftu zyskuje kolejnych zwolenników, w dużej mierze dzięki dobrym mechanizmom wyszukiwania połączeń lotniczych. Oba koncerny coraz mocniej konkurują na online'owym rynku turystycznym. W samych tylko Stanach Zjednoczonych ubiegłoroczna wartość sprzedaży na tym rynku wyniosła 88,4 miliarda dolarów. Rozmowy o ewentualnym zakupie ITA Software prowadzone są w tajemnicy, a wszelkie informacje na ich temat są nieoficjalne. Jeśli do transakcji dojdzie, będzie to już kolejne przejęcie dokonane przez Google'a w bieżącym roku. Koncern kupił w ciągu ostatnich czterech miesięcy co najmniej 6 firm.
  2. W lutym część użytkowników systemu Windows XP zobaczyła tzw. niebieski ekran śmierci (BSOD) po zainstalowaniu najnowszych poprawek. Spowodowany on był, jak się okazało, wcześniejszym zainfekowaniem komputera przez rootkit. Dlatego też Microsoft podjął obecnie kontrowersyjną decyzję dotyczącą sposobu instalowania poprawek. Koncern uznał, że posiadacze Windows XP, których komputer został zainfekowany rootkitem nie będą mogli zainstalować poprawek. Firma informuje, że mechanizm poprawek zawiera pewne funkcje, które uniemożliwiają instalację jeśli w 32-bitowej wersji systemu zostaną wykryte nieprawidłowości. Teraz użytkownik Windows XP będzie wiedział, że jeśli poprawki nie zostały zainstalowane to z jego komputerem dzieje się coś niepokojącego.
  3. Microsoft zaprezentował nowy typ telefonu komórkowego o nazwie Kin. To urządzenie, które powstało z myślą o osobach korzystających z serwisów społecznościowych. Kin One oraz Kin Two trafią na rynek w maju i będą dostępne w sieci Verizon Wireless. Telefony wyposażono w system Phone 7, został on jednak zmodyfikowany pod kątem specyficznych zastosowań. Przygotowano dlań nowy interfejs użytkownika, który ułatwia aktualizację informacji na serwisach społecznościowych, pozostawianie wpisów, udostępnianie zdjęć i klipów wideo czy wyszukiwanie lokalne. Microsoft wykorzystał w telefonach funkcję podobną do Motoblur Motoroli, która przygotowała ją z myślą o urządzeniach z Androidem. Kin Loop to rodzaj strony startowej, na której widzimy status wszystkich znajomych. Pozwala nam ona także zmieniać swój status dla wszystkich serwisów, z których korzystamy. Na dole ekranu zastosowano Kin Spot, czyli specjalny obszar, do którego przeciągamy obrazki, klipy czy witryny WWW oraz znajomych z listy kontaktów i w ten sposób dzielimy się treściami z danymi osobami. Ciekawym narzędziem jest Kin Studio, czyli witryna, która przechowuje archiwum wszystkich danych z Kina, organizuje je w czasie i pozwala przeglądać całą historię. Możemy więc wrócić do naszych wpisów, zdjęć, klipów czy nawet danych pogodowych z konkretnego dnia. Oba modele Kina zostały wyposażone w odtwarzacz Zune i możliwość korzystania z Zune Marketplace. W telefony wbudowano aparaty o rozdzielczości 5 (Kin One) i 8 (Kin Two) megapikseli i lampy błyskowe. Bardziej zaawansowany z modeli ma możliwość nagrywania klipów HD. Telefony wyposażono w dotykowe wyświetlacze. Model One korzysta z urządzenia o przekątnej 2,6 cala i rozdzielczości 320x240, a model Two z 3,4 cala i rozdzielczości 480x320. Oba wyposażono też w 256 megabajtów pamięci RAM i 4 (Kin One) lub 8 (Kin Two) gigabajtów pamięci masowej. Telefony korzystają też z EV-DO, Bluetooth, USB, Wi-Fi (802.11 b/g), GPS-a, radia FM i akcelerometru.
  4. Fakt, że siedziba Microsoftu znajduje się właśnie w Redmond ma kolosalne znaczenie dla gospodarki stanu Washington. Najnowsze badania University of Washington pokazują, że w 2008 roku koncern przyczynił się do wytworzenia 13,6% całego dochodu brutto stanu. Portfele pracowników wzbogaciły się o 7 miliardów dolarów, zatem pensje pracowników Microsoftu przewyższyły o 1,6 miliarda USD pensje, jakie zarobili zatrudnieni w całym stanowym przemyśle kosmicznym i lotniczym. Koncern Ballmera zatrudnia na terenie stanu 39 300 osób, jest więc drugim największym prywatnym pracodawcą. Pierwszym jest Boeing, dla którego pracuje 74 400 osób. The Microsoft Economic Impact Study zostało zamówione przez Microsoft, ale bazuje głównie na danych rządowych. Poprzednie takie badania przeprowadzono przed czterema laty dla roku 2004. Od tamtego czasu koncern zwiększył zatrudnienie w stanie o 11 000 osób. Z raportu wynika, że od roku 1990 aż 28,5% wszystkich miejsc pracy w stanie Washington zostało utworzone bezpośrednio przez Microsoft lub też jest efektem wpływu koncernu na lokalną gospodarkę. W roku 2008 przeciętny pracownik Microsoftu pracujący w stanie Washington zarobił 152 212 USD (178 159 USD jeśli wziąć pod uwagę opcje na akcje). To znacznie więcej niż średnie zarobki w przemyśle kosmicznym i lotniczym, które wyniosły 87 113 USD. To jednak nie wszystkie korzyści, jakie odniosła lokalna gospodarka. Poza 7 miliardami USD pensji, które trafiły do kieszeni zatrudnionych, koncern wydał na różne towary i usługi 2,15 miliarda dolarów, a pieniądze te trafiły do lokalnych przedsiębiorstw. Z wyliczeń profesora Theo Eichera wynika, iż Microsoft wygenerował (pośrednio i bezpośrednio) 18,95 miliarda USD w dochodach osobistych, co stanowi 6,8% dochodów ludności stanu w roku 2008.
  5. Federalny Sąd Apelacyjny w Waszyngtonie odmówił ponownego rozpatrzenia w pełnym składzie odwołania Microsoftu w sprawie naruszenia patentu i4i. Już wcześniej sąd podtrzymał wyrok sądu niższej instancji, który orzekł, iż Microsoft świadomie naruszył prawa i4i i nakazał koncernowi wypłacenie ponad 240 milionów dolarów odszkodowania. Koncern z Redmond ma teraz dwa wyjścia. Jako, że już po wydaniu wyroku trzech sędziów rozszerzyło swoje opinie dotyczące świadomego naruszenia, Microsoft może teraz domagać się, by pozostali sędziowie także wypowiedzieli się na ten temat. Koncern może również odwołać się do Sądu Najwyższego. Na razie przedstawiciele firmy nie zdradzają dalszych posunięć prawnych.
  6. Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera. W ubiegłym roku koncern z Redmond wydał niemal 75 biuletynów bezpieczeństwa, w których załatano około 200 luk. Z badań Beyond Trust wynika, że właściwe używanie uprawnień - a więc codzienna praca na koncie gościa i korzystanie z konta administratora tylko wówczas, gdy jest to konieczne - to najlepszy sposób na zabezpieczenie komputera. Aż 90% krytycznych błędów w Windows 7 nie można wykorzystać na komputerze, na którym zalogowany jest gość, a nie administrator. W przypadku pakietu MS Office okazało się, że 100% dziur załatanych w ubiegłym roku można było zaatakować tylko na koncie administratora. Korzystanie z konta gościa chroniło przez 94% luk we wszystkich wersjach Internet Explorera i przed 100 procentami dziur w IE8. Ogólnie rzecz ujmując, jeśli pracowaliśmy na koncie gościa, to niegroźne nam było 64% wszystkich błędów znalezionych w ubiegłym roku w produktach Microsoftu. Beyond Trust informuje, że 87% spośród dziur pozwalających na zdalne wykonanie szkodliwego kodu, było niegroźnych dla konta gościa. W przypadku dziur krytycznych odsetek ten wynosił 81%. W ubiegłym roku znaleziono 133 błędy we wszystkich wersjach Windows, z wyjątkiem Windows 7. Nieco ponad połowa (53%) była niegroźna dla osób korzystających z konta gościa. Najbezpieczniejszym z systemów był... Windows XP, w przypadku którego 62% dziur nie dotyczyło konta gościa. Najmniej bezpieczny to... Windows Server 2008, dla którego odsetek ten wyniósł 53%. Należy tutaj pamiętać, że same wartości procentowe to nie wszystko, gdyż Windows XP był systemem w którym, obok Windows Server 2003, odkryto najwięcej dziur. Najmniej było ich w Viście i Windows Server 2008. Windows 7 można było ochronić przed 90% krytycznych błędów poprzez niekorzystanie z konta administratora. Takie działanie zapobiegało też wykorzystaniu 57% z wszystkich dziur znalezionych w tym OS-ie.
  7. Wraz z IE9 Microsoft nadrobił dystans dzielący go od innych producentów przeglądarek i może nawiązać z nimi walkę o rynek, uważa analityk Sheri McLeish z firmy Forrester Research. Koncern Ballmera pokazał podczas konferencji MIX10 wczesną wersję rozwojową IE9. Jednocześnie poinformowano, że do grupy zajmującej się tworzeniem przeglądarki dołączyło kilku doświadczonych inżynierów. W nowej wersji Explorera zaszło kilka zanczących zmian. Stworzono od podstaw nowy silnik JavaScript o nazwie Chakra, który potrafi wykorzystać procesory wielordzeniowe. Napisano nowy podsystem graficzny, IE9 będzie obsługiwał wiele elementów z HTML5, w tym tagi audio i wideo. Wczesna wersja uzyskuje 55 punktów na 100 możliwych w teście Acid3. Jesienią ubiegłego roku IE9 uzyskiwał 32 punkty. Przeglądarka pomyślnie przechodzi też test CSS3 Selectors. Z kolei testy silnika JavaScript wykazały, że jest on nieco szybszy od Firefoksa 3.6 oraz wersji alfa Firefoksa 3.7, ale nieco wolniejszy od Safari, Chrome'a i Opery. Obok szybkości dorównującej konkurencji, największą zaletą IE9 ma być obsługa HTML5. McLeish uważa, że Microsoft chce, by jego produkt w pełni obsługiwał nową wersję języka opisu strony. Koncern udostępnił IE9 Platform Preview. Z programu można korzystać pod kontrolą Windows 7, Windows Server 2008 R2 oraz Vista SP2. Nie jest to w pełni gotowy produkt, ale pokazuje obecne możliwości IE9. Sama przeglądarka nie będzie działała pod Windows XP. Nie wiadomo, kiedy jej pełna wersja trafi na rynek. Koncern zapowiada, że kolejne wersje testowe będzie udostępniał co mniej więcej 2 miesiące.
  8. Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach. Już wcześniej Miller, który znalazł liczne niedociągnięcia używając techniki fuzzingu, mówił, że jest zdziwiony tym, iż tak łatwo na nie trafił. Stwierdził, że w produktach dużych firm, które zatrudniają olbrzymią liczbę ludzi w swoich wydziałach ds. bezpieczeństwa nie powinno być dziur, które jeden człowiek jest w stanie tak łatwo znaleźć. Tymczasem Miller użył zaledwie kilku linijek kodu dostarczającego do aplikacji błędnych danych, dzięki czemu doprowadzał do nieprawidłowości w ich działaniu, pozwalających na stwierdzenie, gdzie występują nieprawidłowości. W ten sposób szybko trafił na 20 luk w produktach Apple'a oraz luki w microsoftowym PowerPoincie, produkowanym przez Adobe Readerze oraz opensource'owym OpenOffice. Sprawa jest o tyle bulwersująca, że skądinąd wiadomo, iż koncerny korzystają z fuzzingu. Na pewno używał go Microsoft podczas całego cyklu rozwojowego swoich produktów (Security Development Lifecycle). Ludzie będą mnie krytykowali za to, że nie przekażę producentom informacji o błędach. Ale uważam, że bardziej rozsądnym jest im tego nie mówić. Mogę im powiedzieć, jak znaleźć luki. To może ich skłonić do działania - stwierdził Miller. Jedną ze znalezionych luk wykorzystał podczas ataku na Safari w czasie konkursu Pwn2Own.
  9. Dziennikarze Wall Street Journal dowiedzieli się, że aż 10 000 pracowników Microsoftu używa... iPhone'a. Takie dane miał im przekazać ktoś, kto wie, jak wielu z nich sprawdza firmową pocztę za pomocą tego urządzenia. Z jednej strony to ciekawostka, pokazująca, że nawet rynkowi rywale powszechnie korzystają z telefonu Apple'a, z drugiej - są to pierwsze dane pokazujące, jak bardzo jest on popularny w środowisku korporacyjnym. WSJ twierdzi, że we wrześniu ubiegłego roku podczas jednego z firmowych spotkań, jeden z pracowników Microsoftu wyjął iPhone'a i zrobił nim zdjęcie Steve'owi Ballmerowi. Prezes koncernu wziął urządzenie, położył je na ziemi i udawał, że je rozdeptuje. Scenę tę widziało podobno tysiące pracowników koncernu z Redmond. Nie potraktowali tego najwyraźniej poważnie, skoro tak powszechnie używają produktu Apple'a i wcale się z tym nie kryją. iPhone'y są używane podczas spotkań służbowych, w przerwach w pracy, widać je wszędzie w kampusie Microsoftu. Wiadomo, że wśród wysokich rangą menedżerów iPhone'a używa dyrektor ds. technologicznych i doświadczenia użytkownika wiceprezes J Allard. Jednocześnie Kevin Turner, dyrektor wykonawczy Microsoftu, zaleca osobom z działu sprzedaży, by nie używali iPhone'a. Podobne stanowisko wyraża Steve Ballmer. Skądinąd wiadomo, że pracownicy Apple'a są bardzo wierni produktom swojej firmy. Ponoć na kampusie tego przedsiębiorstwa ze świecą szukać kogoś, kto używałby telefonu innego niż iPhone.
  10. Bob O'Donnell, wiceprezes firmy analitycznej IDC twierdzi, że system ChromeOS nie odniesie sukcesu na rynku urządzeń mobilnych. Wszystko za sprawą wysokich cen sprzętu, który będzie go obsługiwał. Producenci OEM mówią, że wymagania sprzętowe - których nie wolno im ujawniać - spowodują, że urządzenia z tym systemem będą droższe niż urządzenia mobilne z Windows 7, który ma ponadto znacznie większą bazę aplikacji, z których użytkownik może korzystać - powiedział O'Donell. Ponadto, jak zauważył, Chrome został przygotowany tak, że z systemu można korzystać tylko w trybie online, tymczasem obecni właściciele notebooków przez 40% czasu używają ich w trybie offline. Dodatkową wadą Chrome'a ma być fakt, iż wszystkie aplikacje uruchamiane są w przeglądarce. Inni już próbowali takiego rozwiązania i nie przyjęło się ono na rynku. O'Donnell podchodzi też sceptycznie do planów ARM-a, który chciałby zaoferować swoje produkty w mainstreamowych urządzeniach, takich jak notebooki i netbooki. Jego zdaniem, gdy coś wygląda jak notebook, ludzie chcą, by tak działało, a zatem chcą, by urządzenie obsługiwało system Windows lub Mac OS X. Myślę, że ARM ma duże szanse na rynku wyspecjalizowanych urządzeń. To tam powinni szukać swojej szansy. Rynek urządzeń wielozadaniowych należy do architektury x86 - stwierdził. Zdaniem IDC w bieżącym roku sprzeda się w sumie po ponad 240 milionów notebooków i smartfonów. Sprzedaż tabletów ma sięgnąć 16 milionów sztuk w roku 2011, a czytników książki elektronicznej - 6 milionów. Tymczasem smartbooki z platformą ARM nie znajdą więcej niż 2 miliony nabywców. Zdaniem O'Donnella, pomimo tego, iż nie wróży on sukcesu ChromeOS, rynek systemów mobilnych będzie znacznie bardziej zróżnicowany, niż rynek pecetów. Żadna z firm nie zajmie na nim tak silnej pozycji, jaką ma Microsoft na komputerach stacjonarnych.
  11. Microsoft rozpocznie w Wielkiej Brytanii wielką kampanię promocyjną wyszukiwarki Bing. Koncern chce odebrać nieco rynku Google'owi, więc zarezerwował aż 2 miliardy funtów na trzymiesięczną kampanię. Bing, nazywany jest przez firmę z Redmond "wyszukiwarką decyzyjną", dlatego też hasło kampanii brzmi "Bing and decide". Reklamy wyszukiwarki pojawią się m.in. w telewizji, a Brytyjczycy zobaczą je już w środę. "Żyjemy w świecie, w którym ludzie zapomnieli, że istnieje alternatywna wyszukiwarka" - mówi Ashley Highfield, szef Microsoft UK. Może mieć rację, zważywszy na fakt, iż w Wielkiej Brytanii do Google'a należy 90% rynku. Kampania nie ograniczy się tylko do telewizji. Reklamy pojawią się w sieci Microsoftu i wielu innych mediach, w tym w serwisach społecznościowych. Jak zdradza Highfield, jej motywem przewodnim będzie skontrastowanie bogatego wizualnie Binga z surowym Google'em. To walka nie tylko o umysły, ale i o serca. Chcemy wywołać emocje i pozostawić głębokie ślady - powiedział menedżer Microsoftu.
  12. Microsoft przekonuje, że już wkrótce będziemy mogli wykorzystać tę samą grę zarówno na komputerze osobistym jak i na smartfonie. Podczas niedawnych TechEd Middle East Microsoft zaprezentował gry, które bez problemu można przenosić pomiędzy pecetem, konsolą Xbox a smartfonami z systemem Windows Phone 7. Zaprezentowany system pozwala przerwać grę na jednym urządzeniu i dokończyć ją na drugim. Jeśli np. gramy na komputerze, ale musimy wyjść z domu, możemy kontynuować rozgrywkę na smartfonie. W czasie pokazu nie wykorzystano, oczywiście, najnowszych gier. Na razie zaprezentowana technologia pozwala na przenoszenie gier przypominających tytuły z połowy lat 90. Jednak sam fakt, iż została pokazana może oznaczać, że Microsoft zaoferuje usługę Xbox Live posiadaczom wielu różnych urządzeń.
  13. Mieszcząca się Denver firma Aten Design Group zorganizowała niedawno happening, którego tematem był pogrzeb Internet Explorera 6. Zdjęcia z tego wydarzenia wywołały poruszenie w Seattle, stolicy stanu Washington, w pobliżu której znajduje się Redmond, siedziba Microsoftu. Na umieszczonej na Twitterze fotografii widać bukiet kwiatów z przyczepionym doń bilecikiem od... Microsoftu. Na bileciku czytamy: "Dziękujemy za dobre chwile IE6. Zapraszamy wszystkich na MIX, gdzie pokażemy skrawek nieba Internet Explorera". Bilecik podpisano "The Internet Explorer Team, Microsoft". Dziennikarze Seattle Post Intelligencera skontaktowali się z pracownikami Microsoftu pytając, czy zdjęcie nie zostało zmanipulowane. Ci potwierdzili, że wysłali bukiet i bilecik na pogrzeb firmowej przeglądarki. Wspomnianą fotografię można zobaczyć w Sieci.
  14. Window Snyder, o której odejściu z Mozilli informowaliśmy przed rokiem, rozpoczyna pracę w Apple'u. Będzie zajmowała się tam bezpieczeństwem produktów firmy Jobsa. Apple od dłuższego już czasu jest krytykowane za zwlekanie z łataniem swoich programów. Tylko w ciągu ostatniego tygodnia specjaliści programu Zero Day Initiative firmy Tipping Point znaleźli w produktach Apple'a siedem krytycznych niezałatanych dziur. Prawdopodobnie wszystkie one znajdują się w przeglądarce Safari. Na liście Zero Day znajdziemy też inne dziury w produktach firmy Jobsa, z których najstarsza czeka na łatę od 341 dni. Podczas ostatniego konkursu hakerskiego Pwn2Own, kiedy to system Mac OS X po raz kolejny został złamany jako pierwszy, jego zwycięzca stwierdził, że ataki na system Apple'a są bardzo łatwe. Tworzenie szkodliwego kodu na Vistę to ciężka praca, tworzenie na Mac OS X to zabawa - powiedział haker. Window Snyder może zmienić ten stan rzeczy. Podczas pracy w Microsofcie tworzyła ona Service Pack 2 dla Windows XP i Windows Server 2003, a w Mozilli była odpowiedzialna za bezpieczeństwo Firefoksa, stworzyła system oceny luk.
  15. Windows 7 jest najszybciej sprzedającym się produktem w całej historii Microsoftu. Koncern poinformował, że od premiery systemu sprzedał już 90 milionów jego kopii. Tylko w bieżącym roku kalendarzowym nabywców znalazło 30 milionów kopii. W ostatnim kwartale wartość sprzedaży Windows 7 sięgnęła 6,9 miliarda dolarów, co przełożyło się na 5,4 miliarda USD dochodu. Peter Klein, dyrektor ds. finansowych Microsoftu, informując o wynikach sprzedaży Windows 7 stwierdził, że dzięki nim oraz ograniczeniu wydatków o 3 miliardy dolarów i zwolnieniu 5000 osób firma jest dobrze przygotowana na wychodzenie światowej ekonomii z kryzysu. Koncern ma zamiar w przyszłym roku zwiększyć koszty operacyjne z 27 do 27,5 miliarda USD, podczas gdy analitycy spodziewali się kwoty 28 miliardów. Klein spodziewa się, że w roku podatkowym 2011, który dla Microsoftu rozpocznie się w drugiej połowie bieżącego roku, nastąpi znaczne przyspieszenie sprzedaży. Światowy biznes, widząc koniec kryzysu, będzie odświeżał swoje zasoby sprzętowe i programowe, co skłoniło Kleina do stwierdzenie, że będzie to dobrym katalizatorem dla wzrostu microsoftowych usług i produktów dla pecetów. Potwierdził on jednocześnie, że do sieci przypadkowo wyciekły szczegóły programu Office 2010 Technology Guarantee Programme. Jego zadaniem jest skłonienie klientów, by nie zwlekali z zakupem pakietu biurowego w oczekiwaniu na MS Office 2010. Każdy, kto kupi Office 2007 otrzyma specjalny kupon uprawniający do przeprowadzenia za darmo bądź po obniżonych cenach aktualizacji do nowszej wersji pakietu. Jednocześnie, jak stwierdził Klein, wyniki finansowe związane z zakupami Office'a 2007 w ramach Technology Guarantee Programme, nie będą liczone do kwartału, w którym zostały uzyskane, a do tego, w którym zadebiutuje Office 2010.
  16. Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie. Te dwie wspomniane techniki to DEP (Data Execution Prevention) oraz ASLR (Address Space Layout Randomization). Wever pokonał pierwszą z nich, której celem jest zapobiegania wykonania kodu w obszarach pamięci, które nie są przeznaczone do wykonywania kodu. Zapobiega to, m.in., atakom bazującym na błędach przepełnienia bufora. Wever ma olbrzymią wiedzę na temat technik ataków. W 2005 spopularyzował on technikę "heap spraying", która jest szczególnie efektywna przeciwko przeglądarkom internetowym. Cyberprzestępcy szybko ją zaakceptowali i wykorzystali podczas licznych dużych ataków. Opracowana przez Wevera nowa technika może pozwolić na zwiększenie efektywności ataków. Obecnie istnieją sposoby na ominięcie DEP, jednak nowa metoda tym się od nich różni, że może współpracować z każdym szkodliwym kodem. Aby wykorzystać sposób proponowany przez Wevera należy obejść też ASLR. Testy wykazały, że aby tego dokonać, należy wielokrotnie spróbować uruchomić szkodliwy kod w różnych partiach pamięci. W końcu można trafić na taką przestrzeń adresową, w której uruchomienie exploita będzie możliwe. Prototypowy kod pokazany przez Wevera jest nieszkodliwy, gdyż został zbudowany na podstawie załatanej przed 5 laty dziury w Internet Explorerze 6. To akademickie badania. To nie jest dziura typu zero-day, którą mogą wykorzystać script kiddies do ataku na komputer twojej babci - napisał Wever w swoim blogu. Zauważył, że jego metoda nie opiera się na żadnej luce, ale wykorzystuje błędy projektowe leżące u podstaw DEP. Pracownik Google'a uważa, że Microsoft będzie mógł je poprawić. Przedstawiciele koncernu z Redmond nie chcieli powiedzieć, czy mają zamiar przeprojektować DEP. Jerry Bryant, menedżer w Microsoft Security Research Center zauważył jedynie, że za pomocą proponowanej przez Wevera techniki nie jesteśmy w stanie zaatakować komputera. Musi najpierw istnieć niezałatana dziura i wykorzystujący ją kod, by możliwe było wykorzystanie metody opracowanej przez byłego pracownika Microsoftu.
  17. Niewykluczone, że microsoftowy Projekt Natal jest znacznie bardziej zaawansowany, niż się wydaje. W Sieci pojawił się klip pokazujący osobę, która gra w Half Life 2 korzystając prawdopodobnie ze wspomnianej technologii Microsoftu. Źródło klipu nie jest znane, a więc nie ma 100-procentowej pewności, że używany jest właśnie Projekt Natal, ale bardzo wiele na to wskazuje. Jeśli tak jest w rzeczywistości, to można stwierdzić, iż technologia nadaje się do sterowania grami FPS. Dotychczas pozostawało tajemnicą, czy bez pośrednictwa klawiatury czy myszy możliwe jest korzystanie z zaawansowanych gier akcji. Jeśli nawet nie mamy tu do czynienia z technologią z Redmond, klip pokazuje, że podobne rozwiązania mogą zadowolić miłośników strzelanek. Microsoft nie odpowiedział na prośbę o informację, czy klip pochodzi z testów ich nowej technologii. Projekt Natal ma zadebiutować w 2010 lub 2011 roku.
  18. Cray, legandarny producent superkomputerów, podpisał umowę z Microsoft Research. Może ona przyczynić się do szybszego rozwoju zarówno techniki superkomputerowej jak i chmur obliczeniowych. Microsoft chce, by specjaliści z należącej do Craya grupy Custom Engineering pomogli zaprojektować platformę dla chmur obliczeniowych przyszłości. Dzięki umowie, do Craya trafią pieniądze, które zostaną wykorzystane na dalsze badania nad superkomputerami. Umowa przewiduje współpracę ekspertów ze wspomnianej już Custom Engineering ze specjalistami z microsoftowego wydziału Extreme Computing Group. Jej szczegóły nie zostały ujawnione. Warto jednak wspomnieć o fakcie, że współpraca z Microsoftem oznacza, że Cray, po raz pierwszy w historii, zaangażuje się w projektowanie systemu na zamówienie firmy zewnętrznej. Dotychczas przedsiębiorstwo skupiało się na badaniach naukowych i technicznych nad superkomputerami. Microsoft od paru lat coraz bardziej interesuje się rynkiem wysoko wydajnych komputerów, a od niedawna rozwija chmurę obliczeniową Azure.
  19. Microsoft przypomina o zbliżającym się końcu wsparcia dla kilku wersji Windows. Dla Windows Vista RTM wsparcie kończy się 13 kwietnia, natomiast dla Windows XP SP2 oraz Windows 2000 koniec wsparcia przewidziano na 13 lipca bieżącego roku. Warto tutaj zauważyć, że dla 64-bitowej wersji Windows XP nie istnieje Service Pack 3, a zatem ostatnie w historii poprawki dla tego systemu zostaną opublikowane 8 kwietnia. Użytkownicy 32-bitowego XP powinni zainstalować SP3 by móc nadal korzystać ze wsparcia technicznego. Podane przez Microsoft daty oznaczają koniec jakiejkolwiek pomocy. Koncern nie będzie więcej publikował poprawek ani biuletynów bezpieczeństwa. Osoby, które nadal chcą korzystać z systemu operacyjnego Microsoftu i zależy im na dostępie do poprawek, powinny zaktualizować swój OS. Firma z Redmond poleca zakup i instalację Windows 7.
  20. Microsoftowi udało się doprowadzić do zamknięcia botnetu Waledac, jednego z największych i najbardziej aktywnych cyberprzestępczych przedsięwzięć. By tego dokonać koncern prowadził wielomiesięczne śledztwo, współpracował z licznymi firmami technologicznymi, a jego prawnicy zastosowali niezwykłą konstrukcję prawną. W wyniku tych starań sąd nakazał zamknięcie 227 domen, z których rozprzestrzeniany był Waledac. W Microsofcie walkę z botnetem oznaczono kryptonimem "Operation b49", a jej pozytywny rezultat zawdzięczamy prawnikom, który zastosowali formułę "ex parte TRO". Ex parte oznacza, że o postępowaniu sądowym nie informuje się drugiej strony. Było to o tyle istotne, że cyberprzestępcy nie mogli dowiedzieć się o postępowaniu sądowym. Gdyby o nim zostali poinformowani, z pewnością przebudowaliby botnet tak, że wyłączenie wymienionych we wniosku Microsoftu domen by mu nie zaszkodziło. Z kolei TRO to skrót od temporary restraining order, czyli czasowego zakazu dokonywania jakiejś czynności czy operacji. W amerykańskim prawodawstwie TRO jest używane np. do powstrzymania firmy od prowadzenia szkodliwej działalności do czasu wydania ostatecznego wyroku przez sąd. Dzięki wyrokowi sądu cyberprzestępcy w znacznej mierze utracili kontrolę nad botnetem. Obecnie Microsoft i organizacje specjalizujące się w bezpieczeństwie odcinają przestępcom połączenia P2P i inne sposoby kontroli. Jak informuje Microsoft, twórcy Waledaca zarazili setki tysięcy pecetów na całym świecie, a ich botnet mógł wysłać każdego dnia ponad 1,5 miliarda spamerskich e-maili.
  21. Jak wiemy, Microsoft zapowiedział premierę technologii Project Natal na bieżący rok. Jak twierdzi serwis Fudzilla, teraz w koncernie trwa gorączkowa dyskusja dotycząca ceny, którą będą musieli zapłacić użytkownicy. Jeśli zostanie ona ustalona na zbyt wysokim poziomie, zainteresowanie Natalem będzie niewielkie. Z drugiej jednak strony zaproponowanie zbyt niskiej ceny spowoduje, że Microsoftowi trudno będzie na Natalu zarobić, chociaż obecnie częstą praktyką jest sprzedawanie sprzętu niezwykle tanio, by zyskać na usługach lub oprogramowaniu. Z nieoficjalnych informacji zdobytych przez Fudzillę wynika, że za Project Natal użytkownik nie zapłaci więcej niż 80 dolarów. Niektóre źródła mówią nawet o 50 USD. Taki przedział cenowy może oznaczać, że początkowo Microsoft będzie dokładał do każdego urządzenia. Jednak może z nawiązką to sobie odbić dzięki zwiększonemu zainteresowaniu Xboksem 360 i grami na tę konsolę.
  22. Do sieci wyciekł tajny podręcznik MIcrosoftu pt. Global Criminal Compliance Handbook. Został on opublikowany na witrynie Cryptome. Podręcznik jest przeznaczony do użytku wewnętrznego koncernu i opisuje procedury przechowywania danych użytkowników, które mogą być następnie udostępnione na żądanie uprawnionych agend rządowych. Można się z niego dowiedzieć, że w przypadku użytkowników poczty Hotmail Microsoft przechowuje adresy IP, szczegóły podawane przy rejestracji konta, dane na temat e-maili, dane umożliwiające dostęp do konta. Podobne informacje są przechowywane w przypadku użytkowników Windows Live Space, z tym, że tutaj dodatkowo koncern zapisuje też informacje osobiste podawane przez użytkownika. Jeśli zaś chodzi o serwis Xbox Live przechowywane są informacje dotyczące numerów kart kredytowych, numerów telefonów, nazwiska, kody pocztowe, numery seryjne konsoli Xbox, adresy e-mail oraz dane z Gamertag. Microsoft wysłał do firmy Network Solutions, która hostuje serwis Cryptome, list z informacją, że opublikowanie podręcznika stanowi naruszenie ustawy Digital Millennium Copyright Act. Strona Cryptome jest obecnie niedostępna. Podręcznik trafił już jednak do sieci P2P, a serwis Wikileaks stwierdził, że udostępni go na swoich serwerach znajdujących się poza USA. To nie pierwszy tak istotny wyciek z Microsoftu. Niedawno do sieci trafił produkowany przez Microsoft specjalistyczny program COFEE, służący zadaniom informatyki śledczej i używany przez policje i tajne służby. Aktualizacja: Wygląda na to, że firma Network Solutions źle zrozumiała intencje Microsoftu. Przedstawiciele koncernu oświadczyli, że wycofują swój list. Nigdy nie żądaliśmy, by witryna [Cryptome - red.] została wyłączona. Domagaliśmy się tylko usunięcia z niej naszego chronionego prawami autorskimi podręcznika. Prosimy o przywrócenie witryny. Wycofujemy też żądanie usunięcia z niej podręcznika - czytamy w wydanym oświadczeniu. Zamieszanie związane z zamknięciem witryny spowodowane było faktem, że jej właściciel odmówił usunięcia microsoftowego dokumentu. Network Solutions zdecydowała więc o wyłączeniu Cryptome.org. Witryna wróciła już do sieci i można z niej pobrać podręcznik Microsoftu.
  23. Komisja Europejska przygląda się skargom przeciwko Google'owi, którą złożyły brytyjska porównywarka cen Foundem, francuska wyszukiwarka ejustice.fr wyspecjalizowana w kwestiach prawniczych oraz należąca do Microsoftu porównywarka Ciao. Foundem skarży się, że Google dyskryminuje firmową witrynę, gdyż jest ona wyszukiwarką, a więc konkurentem Google'a. Podobne zastrzeżenia wnosi ejustice.fr. Z kolei porównywarka Ciao, którą Microsoft kupił w 2008 roku ma zastrzeżenia do standardowych warunków korzystania z usług Google'a. Początkowo skarga została wniesiona do niemieckiego urzędu ds. konkurencyjności, ale Google informuje, że właśnie przeniesiono ją do Brukseli. Microsoft jeszcze nie otrzymał oficjalnej informacji w sprawie przeniesienia skargi. Komisja Europejska na razie przygląda się skargom i nie rozpoczęła jeszcze oficjalnego śledztwa. Julia Holtz, prawnik Google'a, mówi, że co prawda skargi są nieco inne, ale zasadniczo sprowadzają się do tego, iż koncernowi zarzucono blokowanie konkurencji.
  24. Microsoft złożył w amerykańskim Biurze Patentów i Znaków Firmowych (USPTO) wniosek patentowy na technologię, umożliwiającą bezprzewodowe łączenie wielu dowolnych urządzeń na krótkie dystansy. Mogą być w tym celu wykorzystane np. łącza Bluetooth czy Wireless USB. Technologia Microsoftu zakłada, że jeśli ręcznie skonfigurujemy bezprzewodowe połączenie pomiędzy np. pecetem i telefonem komórkowym, to później automatycznie będziemy mogli dołączyć do tego zestawu np. kolejnego peceta. Ma ona być alternatywą wobec rozwiązań już wbudowanych w obecnie wykorzystywane technologie. System Microsoftu rozpoznaje tożsamość użytkownika, co oznacza, że jeśli połączymy nasz telefon z pecetem, to obce osoby zalogowane na komputerze nie uzyskają dostępu do naszego telefonu. Potencjalne zastosowania opisywanej technologii są bardzo szerokie. Firmy mogłyby łączyć wszystkie firmowe smartfony ze wszystkimi pecetami, bezprzewodowa myszka działałaby automatycznie z wszystkimi komputerami w domu, a słuchawki moglibyśmy bez problemu podłączyć do peceta bez konieczności odłączania ich od telefonu komórkowego.
  25. Microsoft postanowił wydać wojnę piratom korzystającym z nielegalnych kopii Windows 7. Firma poinformowała, że wkrótce zacznie oferować poprawioną wersję Windows Activation Technologies, czyli następcy WGA (Windows Genuine Advantage). Poprawiony WAT jest w stanie wykryć nielegalne kopie, których zabezpieczenia zostały złamany za pomocą którejś z ponad 70 metod jakimi posługują się cyberprzestępcy. Poprawka zostanie zaoferowana 17 lutego. Będzie ona opcjonalna i zostanie oznaczona jako "ważna". Decyzja o uczynieniu poprawki opcjonalną pokazuje, że Microsoft zmienił taktykę. Jeszcze w 2006 roku WGA, którą oznaczono jako poprawkę o wysokim priorytecie, była obowiązkowa dla posiadaczy Windows XP. Kilku użytkowników wystąpiło wówczas do sądu przeciwko Microsoftowi. W ubiegłym tygodniu sąd oddalił ich zarzuty. Po zainstalowaniu ulepszonej WAT użytkownicy, którzy korzystają z nielegalnych kopii zobaczą czarny pulpit i informację, że korzystają z nielegalnego oprogramowania. Microsoft poinformował jednocześnie, że raz na trzy miesiące WAT będzie kontaktował się z firmowymi serwerami, by ponownie zweryfikować legalność używanej kopii Windows. Przy okazji Microsoft zbierze dane o nowych metodach łamania zabezpieczeń swojego oprogramowania. Jeśli podczas takiej procedury oprogramowanie stwierdzi, że pliki świadczące o legalności oprogramowania są wyłączone, uszkodzone, nieobecne czy zostały zmienione, będzie sprawdzało je co tydzień i, w uzasadnionych przypadkach, postara się je naprawić. Jak zapewnia Microsoft, głównym celem WAT jest przede wszystkim ochrona klientów przed nieuczciwymi sprzedawcami, rozpowszechniającymi pirackie kopie Windows. Koncern przypomniał badania, z których wynika, że około 30% takich kopii jest zarażonych szkodliwym oprogramowaniem.
×
×
  • Dodaj nową pozycję...