Обновлений безопасности для Windows Vista SP1 больше не будет

С этой недели операционная система Windows Vista с установленным пакетом обновлений SP1 более не поддерживается разработчиками Microsoft. Это значит, что отныне и в дальнейшем к ней не будут выпускаться патчи для корректировки уязвимостей. Всем пользователям, которые работают с этой версией ОС, рекомендовано обновиться до Vista SP2 или установить Windows 7.


Vista с пакетом обновлений SP2 будет поддерживаться на общих основаниях до 10 апреля 2012 года. После этого она, как и SP1 теперь, утратит статус актуальной и будет обслуживаться технической поддержкой лишь на ограниченных условиях, в которые не входит регулярный выпуск исправлений и дополнений для закрытия обнаруженных изъянов. Для апгрейда до SP2 владельцам копий Windows Vista достаточно воспользоваться сервисом Windows Update; если же они пожелают перейти на версию 7, то ее, естественно, придется приобретать отдельно.

В блоге Microsoft пользователям рекомендуют оба варианта, но довольно прозрачно намекают на предпочтительность второго. Windows 7 названа там "самой быстрораскупаемой ОС", на которую с момента выпуска и до сегодняшнего дня продано уже 400 млн. лицензий. Поскольку многие компьютеры, работающие под управлением Vista, обладают определенным запасом мощности, то пользователям, очевидно, не придется обновлять еще и аппаратное обеспечение своей вычислительной машины при переходе на последнюю версию популярной ОС.

Кстати сказать, на этой же неделе Microsoft объявила, что любой компьютер, способный "потянуть" Windows 7, сможет нормально работать и под управлением Windows 8. Впрочем, для начала редмондской корпорации нужно найти решение другой задачи, с которой она уже давно не может справиться: как заставить большинство своих клиентов наконец расстаться с Windows XP. Напомним, что поддержка XP SP3 окончательно прекращается в 2014 году, а с прошлого года производители компьютеров и ноутбуков более не предустанавливают ее на свое оборудование. В октябре эта же участь, кстати, постигнет и Vista.

PC World

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru