Перейти к содержанию
Phoenix

Microsoft купила компанию Руссиновича

Recommended Posts

Phoenix

© http://www.uinc.ru/news/sn6147.html

Microsoft во вторник завершила приобретение компании Winternals Software, сооснователь которой – известный исследователь уязвимостей Марк Руссинович (Mark Russinovich). Условия сделки не разглашаются, неизвестно также, что собирается делать Microsoft с компанией и ее линией продуктов. Известно, что офис Winternals теперь переедет из Остина (Austin), штат Техас, на "родину" Microsoft Редмонд, штат Вашингтон.

В своем блоге Марк Руссинович пишет: «Для меня нет ничего более удовлетворительного, чем видеть положительное влияние наших идей и реализаций. Я присоединяюсь к Microsoft как технический сотрудник Подразделения платформ и сервисов, в которое входят подразделения ядра операционных систем (Core OS Division), Windows Client and Windows Live, и Windows Server and Tools». По мнению Руссиновича, Microsoft продолжит разработку продуктов и технологий Winternals, и «представит эти технологии более широкой аудитории».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Как раз очевидно, что они будут делать с этой компанией.

Microsoft сейчас тратит много ресурсов на разработку безопасного кода изначально при разработке ОС или другого ПО. Например, подчеркивается, что таже Vista разрабатывалась изначально под присмотром специалистов по безопасности (т.е. таких же людей, как Руссинович), т.е. в рамкам Security Development Lifecycle (SDL).

Просто ребята поняли, что лучше сразу пытаться писать максимально безопасный код, чем потом затыкать дыры пачками. Думаю, что в Vista будет гораздо сложнее уязвимость найти, чем в том же XP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×