Почти конец эпохи. У пользователей "семёрки" начали выскакивать сообщения (см. пикчу).
Обновленные статистические данные NetMarketShare показывают, что в первый месяц 2019 года доля Windows 7, вступившей в 12-месячный цикл технической поддержки, только увеличилась – с 36,90% до 37,19%.
Windows 7 станет второй Windows XP, и огромная аудитория пользователей продолжит работу с системой даже после окончания ее жизненного цикла в январе 2020 года.
Напомню, что в 2014 году, когда Microsoft отказалась от обслуживания Windows XP, более 25 процентов компьютеров по всему миру продолжали работать на ней. За последние несколько месяцев, XP существенно просела – по состоянию на январь она установлена только на 2,76% ПК.
Обновленные статистические данные NetMarketShare показывают, что в первый месяц 2019 года доля Windows 7, вступившей в 12-месячный цикл технической поддержки, только увеличилась – с 36,90% до 37,19%.
Windows 7 станет второй Windows XP, и огромная аудитория пользователей продолжит работу с системой даже после окончания ее жизненного цикла в январе 2020 года.
Напомню, что в 2014 году, когда Microsoft отказалась от обслуживания Windows XP, более 25 процентов компьютеров по всему миру продолжали работать на ней. За последние несколько месяцев, XP существенно просела – по состоянию на январь она установлена только на 2,76% ПК.
60% компаний ищут веб-разработчиков со знаниями в фронтенде, бекенде и умением оперативно выполнять нужные настройки на серверах. Практические навыки ценятся гораздо больше узко-заточенных знаний разработки. Получить фулстек разработчика и устроиться в IT-компанию можно уже за полгода.
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
В SkillFactory стартовал набор на онлайн-курс "Веб-разработка полного цикла на Python" 👉 http://clc.to/wyBHbA
Фишка курса — обучение простым языком, без воды, но с полным набором навыков, применимых в дальнейшей работе.
20% теории, 80% практики. 50+ реальных кейсов компаний, 3 сложных проекта. И все это будет в вашем в портфолио!
Успейте забронировать место на курсе со скидкой 20%
#промо_пост
This media is not supported in your browser
VIEW IN TELEGRAM
Когда SecOps появляется на собрании.
❤1
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
Проблема затрагивает все устройства Dell, поставляемые с ОС Windows. Еще одно подтверждение о
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. Проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.
Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.
Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
YouTube
Dell Remote Code Execution Demo
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
This media is not supported in your browser
VIEW IN TELEGRAM
Включение сервера, работавшего 2 года без остановки.
This media is not supported in your browser
VIEW IN TELEGRAM
Утро понедельника. Zabbix.