На днях на одной из страниц сайта Army Force Journal, посвященного американской армии, появилась статья, в которой некий T.X. Hammes (далее Хаммес) заявил, что Microsoft Powerpoint негативным образом влияет на способность американской армии (US Army) принимать обдуманные решения. Иначе говоря мешает американской армии думать (а военные умеют думать?). Как и почему? Ответ ищи здесь
На день раньше, чем ожидалось компания Microsoft объявила о выходе Silverlight 3 – своей мощной платформы для создания и предоставления многофункциональных интернет-приложений RIA и мультимедийного Интернет-интерфейса. Это плуг-ин для браузеров, работающий под Mac OS, Windows и Linux. Новинка позволяет работать с веб-приложениями на рабочих станциях без браузера и обладает значительными улучшениями в работе c графикой, включая поддержку GPU-ускорения, поддержку H.264 и поддержку трехмерной графики. Кроме того, новый Silverlight 3 содержит в себе множество возможностей, которые повышают производительность разработки RIA-приложений.
Не смотря на то, что веб-приложения сегодня технически можно установить на рабочий стол, они все-таки требуют некоторого “вмешательства” интернет-браузера – по умолчанию Internet Explorer......
Вчера компания Microsoft предупредила пользователей о наличии уязвимости в ее Video ActiveX Control, которая позволяет атакующему получить контроль над компьютером пользователя при посещении им вредоносного веб-сайта.
По данным Microsoft Security Response Center (MSRC), ограниченному числу атак подвержены компьютеры с Windows XP и Windows Server 2003. Атаки позволяют удаленно выполнить код. Пока Microsoft не выпустила обновление, исправляющее эту ошибку, однако предложила пользователям выполнить кое-какие действия, чтобы защититься самостоятельно. В частности компания предложила отключить Microsoft Video ActiveX Control. Сделать это можно либо автоматически, посетив сайт статьи Base Article 972890 http://support.microsoft.com/kb/972890 и нажав соответствующую кнопку исправления. Либо вручную отключить COM-объекты в Internet Explorer, установив соответствующие биты в реестре (более подробную информацию можно найти здесь http://support.microsoft.com/kb/240797 ). Однако Microsoft не рекомендует вручную править реестр и говорит, что вы делаете это на свой риск.
Надо сказать, что это уже вторая дыра в безопасности DirectShow, найденная за последние месяцы. Еще в мае была обнаружена уязвимость безопасности, которая затрагивала способ того, как Microsoft DirectShow обрабатывает поддерживаемые файлы QuickTime. Уязвимость также позволяла атакующему удаленно выполнить код и получить контроль над компьютером жертвы (если тот работал с правами администратора), включая установку программ, просмотр, изменение или удаление данных, создание новых аккаунтов с административными правами и т.п. Под влияние уязвимости попадали компьютеры Windows 2000 Service Pack 4, Windows XP и Windows Server 2003. Тем не менее, исправление безопасности для этой уязвимости пока лишь еще должно выйти. В тоже время компания предоставила обходной метод решения проблемы, который можно найти здесь http://support.microsoft.com/kb/971778 .