Почти конец эпохи. У пользователей "семёрки" начали выскакивать сообщения (см. пикчу).
Обновленные статистические данные NetMarketShare показывают, что в первый месяц 2019 года доля Windows 7, вступившей в 12-месячный цикл технической поддержки, только увеличилась – с 36,90% до 37,19%.
Windows 7 станет второй Windows XP, и огромная аудитория пользователей продолжит работу с системой даже после окончания ее жизненного цикла в январе 2020 года.
Напомню, что в 2014 году, когда Microsoft отказалась от обслуживания Windows XP, более 25 процентов компьютеров по всему миру продолжали работать на ней. За последние несколько месяцев, XP существенно просела – по состоянию на январь она установлена только на 2,76% ПК.
Обновленные статистические данные NetMarketShare показывают, что в первый месяц 2019 года доля Windows 7, вступившей в 12-месячный цикл технической поддержки, только увеличилась – с 36,90% до 37,19%.
Windows 7 станет второй Windows XP, и огромная аудитория пользователей продолжит работу с системой даже после окончания ее жизненного цикла в январе 2020 года.
Напомню, что в 2014 году, когда Microsoft отказалась от обслуживания Windows XP, более 25 процентов компьютеров по всему миру продолжали работать на ней. За последние несколько месяцев, XP существенно просела – по состоянию на январь она установлена только на 2,76% ПК.
60% компаний ищут веб-разработчиков со знаниями в фронтенде, бекенде и умением оперативно выполнять нужные настройки на серверах. Практические навыки ценятся гораздо больше узко-заточенных знаний разработки. Получить фулстек разработчика и устроиться в IT-компанию можно уже за полгода.
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
This media is not supported in your browser
VIEW IN TELEGRAM
Когда SecOps появляется на собрании.
❤1
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
YouTube
Dell Remote Code Execution Demo
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.