タロイモ速報

タロイモ速報は、5ちゃんねるなどのまとめサイトです。

    Microsoft

    • カテゴリ:

    12コメント

      このエントリーをはてなブックマークに追加

    引用元: Microsoft「ペイントとかもう使わんやろ。そろそろWindowsから消すわ」 → 世界中の嘆きの声で継続へ

    1: 名無しさん@涙目です。(宮城県) [US] 2019/04/24(水) 20:24:38.77 ID:b0mEP6CM0● BE:601381941-PLT(13121)
    sssp://img.5ch.net/ico/anime_kuma01.gif
    一時は「死んだ」と思われたWindowsの「ペイント」はまだまだしぶとく生き残る

    MicrosoftがWindowsに標準搭載してきたお絵描きツールの「ペイント(Microsoft Paint:MSペイント)」は、
    1985年に登場したWindows 1.0から標準搭載されてきたソフトウェアです。そんなペイントが、2017年の
    Windows 10 Fall Creators Updateで削除・非推奨リストに追加されてしまい、将来的にはなくなってしまうのではと
    ささやかれていたのですが、2019年5月10日にリリースされるWindows 10の最新ビルドに、ペイントが含まれることが
    明らかになっています。

    Crap artists rejoice! MS Paint is getting a last-minute reprieve | Ars Technica
    https://arstechnica.com/gadgets/2019/04/crap-artists-rejoice-ms-paint-is-getting-a-last-minute-reprieve/

    Microsoftは2017年の「Windows 10 Fall Creators Update」で、ペイントを「削除される機能」および「開発が非活発化していて
    将来的なリリースで削除を予定している非推奨機能」の一覧に追加しました。これは将来的なWindows 10のアップデートで
    ペイントを削除する方針であることを公に示すものともいえます。実際、ペイントには「Product alert」ボタンが追加され、
    これをクリックするとユーザーに「このバージョンのペイントはすぐにPaint 3Dに置き換えられます。昔ながらのペイントは、
    Microsoft Storeから利用可能になります」というウィンドウが表示され、「標準搭載のお絵描きツール」としての地位は
    完全に失われることとなっていました。

    no title


    その後もペイント内での通知が「ペイントはMicrosoft Storeへ移ります。心配しなくても、無料でMicrosoft Storeから
    ダウンロードできます」に変化。ペイント自体は依然として存在するものの、「標準搭載のお絵描きツール」から
    「Microsoft Storeで配信されているMicrosoft純正アプリのうちのひとつ」という地位にまで落ちていました。

    no title


    しかし、2019年5月10日にリリースされるWindows 10の更新プログラムでは、ペイント内に搭載されていた「Paint 3Dへの
    移行とペイントのMicrosoft Storeへの移動を通知」するための「Product alert」ボタンが削除されることが明らかになっています。
    さらに、Microsoftのシニア・プログラム・マネージャーであるBrandon LeBlanc氏が、「どうしてProduct alertボタンが消えるの?」
    というユーザーからの疑問に対して、最新のビルドでは「ペイントがWindows 10に含まれるから」と答えており、
    ペイントが標準搭載に戻ることを明らかにしています。

    一時は削除・非推奨機能リストに入れられ、標準搭載のソフトウェアリストから外されたペイントですが、
    その根強い人気からか再び標準搭載されることとなるようです。

    https://gigazine.net/news/20190424-ms-paint-reprieve/

    【【朗報】Microsoft「ペイントとかもう使わんやろ。そろそろWindowsから消すわ」 → 世界中の嘆きの声で継続へ】の続きを読む

    • カテゴリ:

    0コメント

      このエントリーをはてなブックマークに追加

    引用元: 【IT】24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か

    computer_hacker_black1
    1: 田杉山脈 ★ 2019/03/29(金) 11:45:48.81 ID:CAP_USER
    24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキングし、Microsoftからは開発中のWindowsに関する情報を、任天堂からは未発表ゲームの開発コードやアカウント情報などを盗み出していたとThe Vergeが報じています。

    Malwarebytes' Anti-Malwareなどで知られるセキュリティ会社Malwarebytesで働いていた経歴を持つ24歳のセキュリティ研究者ザミス・クラークは2019年3月28日、ロンドン刑事法院でMicrosoftと任天堂をハッキングした容疑で起訴されました。クラーク氏は容疑を認めています。

    検察によると、クラーク氏は2017年1月24日に内部アカウントを使用してMicrosoftのサーバーにバックドアを設置し、発表予定のWindowsなどを含む機密ファイルを合計で4万3000個も盗んでいたとのこと。クラーク氏はIRCで仲間のハッカーにこれらのバックドアを公開。さまざまな国のハッカーがMicrosoftに不正にアクセスできる状態になっていました。

    クラーク氏はMicrosoftのネットワーク上にマルウェアをアップロードして犯行が発覚。2017年6月に逮捕されますが、コンピューターに関する使用制限を科されないまま保釈されました。しかし、保釈後にクラーク氏はVPNを介して任天堂に不正侵入し、未発表のゲームの開発コードや2365個ものアカウント情報を盗み出し、今回の逮捕に至りました。Microsoftは自社の被害総額を約200万ドル(2億2000万円)相当、任天堂は被害総額を91万3000ドル(約1億円)から1800万ドル(約2億円)相当と見積もっています。

    クラーク氏は自閉症や失顔症などを抱えており、刑務所に収監された場合、他の受刑者からいじめの被害にある可能性が高いとのこと。クラーク氏は自閉症に対する取り組みをかねてから続けており、母親はその手助けのために仕事を辞めていました。今回の裁判の結果、クラーク氏には懲役1年3カ月・執行猶予1年6カ月が言い渡されました。通常の執行猶予期間は1年6カ月ですが、重罪に関する執行猶予は5年となり、違反した場合には無制限の罰金と懲役5年が科されるとのことです。
    https://gigazine.net/news/20190329-security-researcher-hacked-microsoft-nintendo/

    【【悲報】24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か】の続きを読む

    0コメント

      このエントリーをはてなブックマークに追加

    引用元: 【IT】米国防省は1兆円超のJEDIクラウドの最終候補にMicrosoftとAmazonを選定、Oracleは選外

    computer_big_data
    1: 田杉山脈 ★ 2019/04/15(月) 00:29:51.90 ID:CAP_USER
    米国防省は10年で100億ドル(約1.12兆円)を支出するJEDIクラウドプラットフォームの契約者決定にあたって最終候補、2社を選定したことを発表した。抗議声明、訴訟、裏口からの大統領への嘆願を含む数々の努力にもかかわらず、Oracle(オラクル)は選に漏れた。選ばれた2社はMicrosoft(マイクロソフト)とAmazon(アマゾン)だった。

    TechCrunchの取材に対し、国防省の広報担当官であるElissa Smith氏は2社がMicrosoftとAmazon(AWS)であることを確認し、以下のように答えた。

    各社案を検討した結果、国防省はJEDI(統合エンタープライズ国防インフラストラクチャー)クラウドの調達にあたり、合衆国の法規ならびに当省の規定に合致した最終提案の提出をMicrosoftとAmazonの両社に求めた。この両社の提案が今後の調達決定過程において考慮されることとなる。

    国防省のクラウド計画が業界の強い関心を集めたのにはいくつかの理由がある。まず第一に総額の巨大さだが、それ以上に重要なのはこれが勝者総取りのプロジェクトだということだろう。

    MicrosoftにせよAmazonにせよ、調達に選定されたとしてもいきなり100億ドルのキャッシュが手に入るわけではない。また10年間という期間も保証されたものではない。国防省はどの時点であれ計画を中断ないしキャンセルできる。とはいえ、単一企業が契約者となるという点は当初から参加者に緊張を強いるものとなっていた。

    昨年、Googleがレースから離脱する一方、IBMとOracleは「選定過程が不公平だ」と大声で不平を並べた。またこれほど大規模なプロジェクトをジョイントベンチャーではなく単一ベンダーに任せるという決定に対する疑問の声も上がっていた。一方、100億ドルというのはたしかにバカにできない金額だがクラウドビジネスでは天文学的というほどの数字ではないが、関心の焦点は金額だけではなかった。

    この契約の勝者は今後、各種の政府調達契約で優位に立てるのではないかというのが重要なポイントだった。つまりJEDIプロジェクトはディナーの前菜で、この後にメインのコースが続くはずという予想だ。合衆国政府にとってももっとも高い信頼性、機密保持能力を求められる国防クラウド計画を首尾よく運営することができるなら、連邦政府、州政府の他の大型クラウド計画の選定過程においても絶大な説得力を発揮するはずだ。

    結局、関係他社の抗議にもかかわらず、国防省はことを予想どおりに進めた。ファイナリストはクラウド事業でもっともある実績がある2社で、国防省の仕様書の内容を実行できる可能性がいちばん高かった。MicrosoftはAmazonからだいぶ引き離されているとはいえ、この2社がクラウドの1位、2位の事業者である点は疑いない。この分野をモニターしている調査会社のデータによれば、Amazonは圧倒的な33%、Microsoftは13~14%程度で、この2社で市場シェアのほぼ半分を握っている。

    Microsoftの強みは非常に強力な生産性アプリケーションを擁するAzure Stack。これはプライベートなミニAzureで、軍にとってはきわめて使い勝手がいいはずだ。しかしMicrosoftだけでなくAmazonももちろん政府業務の経験は十分に積んでいる。両社はそれぞれにメリット、デメリットがあるので、どちらかを選ぶのは非常に困難な作業となる。

    去る2月にはさらに別のドラマが展開した。国防省は元Amazonの社員が国防省が作成した新サービスの仕様策定に関与したのちAmazonに戻ったかもしれないという利益相反の疑いについて調査を実施したという報告書を公開した。報告書は「利益相反の事実はなかったが、倫理的行動義務の違反となるような部分があったかもしれない。この点の情報については省内の倫理行動基準を調査する部門に引き渡した」と述べた。

    国防省は今月末に勝者を発表するが、その後もドラマはさらに続きそうだ。
    https://jp.techcrunch.com/2019/04/14/2019-04-11-much-to-oracles-chagrin-pentagon-names-microsoft-and-amazon-as-10b-jedi-cloud-contract-finalists/

    【【クラウド】米国防省は1兆円超のJEDIクラウドの最終候補にMicrosoftとAmazonを選定、Oracleは選外】の続きを読む

    • カテゴリ:

    9コメント

      このエントリーをはてなブックマークに追加

    引用元: 【セキュリティ】Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性

    internet_darkweb
    1: ムヒタ ★ 2019/04/15(月) 10:52:30.81 ID:CAP_USER
    セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PCからファイルを盗み出すことが可能になるとのことです。

    セキュリティ研究者が発見したゼロデイ脆弱性は、IEの「MHT(MHTML)ファイルの処理方法」に関するものだそうです。MHTはIE上でユーザーが「Ctrl+S」というショートカットを使った際に、ウェブページを保存しようとする際に使用される標準規格です。近年のウェブブラウザはウェブページをMHT形式で保存することが減っていますが、最新のウェブブラウザでもMHT形式のファイルの処理はサポートされているケースが多くあります。

    そんなMHT形式ファイルの処理において、IEには脆弱性が存在するということを発見したのが、セキュリティ研究者のジョン・ページ氏。同氏の発見したゼロデイ脆弱性は「XML外部実体攻撃」と呼ばれるもので、「遠隔地にいるアタッカーが(PC内の)ローカルファイルを摘出し、ローカルにインスロールされたプログラムのバージョン情報をリモートで偵察することができるようになる可能性がある」と指摘しています。

    WindowsではすべてのMHTファイルがIEで自動的に開くようにデフォルトで設定されているため、ユーザーはメール・インスタントメッセージ・その他の方法で受信したMHTファイルをダブルクリックするだけで、XML外部実体攻撃を受ける可能性があります。ページ氏は脆弱性に関するコードはIEが「Ctrl+K」(タブの複製)などのショートカットをどのように処理するかに依存している、と述べています。また、「window.print(ページを印刷するための印刷ダイアログを開くメソッド)を呼び出すだけで、ユーザーがウェブページを操作しなくても、脆弱性を用いた攻撃はうまく機能するはずです」とページ氏は指摘しています。

    加えて、ページ氏の発見した脆弱性を用いればIEのセキュリティ警告システムを無効にすることもできるとのこと。「通常、『Microsoft.XMLHTTP』のようなActiveXをインストールしたユーザーは、IE上でセキュリティ警告を受け、コンテンツのブロックを推奨されます。しかし、悪意のあるアタッカーがXMLマークアップタグを用いて細工したMHTファイルの場合、開いてもIE上にセキュリティ警告が表示されることはありません」とページ氏は説明しています。

    ページ氏の発見したゼロデイ脆弱性はWindows 7/10/SERVER 2012 R2で機能することが確認されています。また、WindowsはいまだにMHTファイルをデフォルトでIEで開くため、ユーザーがIEを既定のブラウザに設定していなくても、脆弱性を用いた攻撃を受ければPC内のファイルを盗み出される危険があります。

    ページ氏は2019年3月27日に発見した脆弱性をMicrosoftに通知したそうです。しかし、4月10日にMicrosoftから「この問題に対する修正は、製品またはサービスの将来のバージョンで考慮される予定です。現時点ではこの問題に対する修正のステータスの継続的な更新を提供する予定はありません。この問題は解決しています」というメッセージが返ってきたそうで、即時の修正対応は期待できないことが判明しています。

    そのため、ページ氏はIEのゼロ脆弱性を自身のブログ上で発表し、YouTube上で概念実証用のデモンストレーションまで公開しています。

    海外メディアのZDNetは、「Microsoftの対応は軽いものでしたが、この脆弱性を軽視しないでください。過去にもMHTファイルを利用してスピアフィッシングを行ったりマルウェアを配布したりしたサイバー犯罪グループがいました。また、MHTファイルはユーザーのコンピューターを攻撃するためのエクスプロイトキットを作るために用いられる一般的なもののひとつとなりつつあります」と警告しています。
    2019年04月15日 10時36分
    https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

    【【悲報】Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性】の続きを読む

    このページのトップヘ