Рубрика «Программное обеспечение» - 6

Windows Store переименован в Microsoft Store

Корпорация Майкрософт сегодня сделала ребрендинг своего Windows Store. Он теперь называется Microsoft Store, — сообщают зарубежные медиа.

Разработчик программного обеспечения запускает новое обновление магазина для тестировщиков Windows 10 в редакторе предварительного просмотра, которое включает изменение имени и логотипа.

Пользователи Windows 10 увидят, что значок панели задач для магазина теперь имеет специальную «сумку для покупок» и логотип компании Microsoft.

Читать полностью »

Программа CCleaner была поражена вирусом

В компании Piriform выпустили предупреждение после того, как ее программное обеспечение было скомпрометировано хакерами.

Очень много людей используют программу CCleaner для удаления нежелательных сообщений с телефонов Android и ПК с ОС Windows. Версия, выпущенная в августе, была заражена вирусом.

Владелец Piriform, рассказал, что скомпрометированную версию удалили еще до того, как она могла нанести вред.
Похоже, была скомпрометирована только версия CCleaner для Windows.

Читать полностью »

Microsoft подтверждает проблемы с Outlook

В Microsoft уже подтвердили, что некоторые пользователи почтового сервиса Outlook не могут отправлять письма или получать доступ к своим учетным записям.

Одна из распространенных проблем заключается в том, что отправленные электронные письма остаются в папке черновиков и, почему-то, не доставляются получателям.

На своем веб-сайте Microsoft заявляет, что случились некоторые неполадки, и сотрудники фирмы уже работают над их исправлением.

Читать полностью »

Lenovo оштрафовали за ноутбуки Superfish adware

Компания Lenovo согласилась выплатить США 3,5 млн. фунтов стерлингов, чтобы урегулировать нашумевшую неприятную ситуацию. Об этом сообщают местные СМИ.

Источник утверждает, что эта фирма продавала ноутбуки с предварительно загруженным рекламным ПО. Это поставило под угрозу безопасность покупателей.

Читать полностью »

Линия — видеонаблюдение: 30 бесплатных возможностей - 1

Привыкший к политике многочисленных систем видеонаблюдения пользователь уже не верит в то, что за небольшую цену может быть «все включено». Обязательно для работы какой-нибудь функции необходимо приобрести платный модуль. Из-за этого цена на бюджетное решение для видеонаблюдения разрастается до неприличных размеров.

Нам такое «двойное дно» не по душе и мы стремимся сделать все для того, чтобы пользователь за одну определенную цену получил все необходимое для построения своей системы видеонаблюдения.

Поэтому вот список 30 бесплатных возможностей системы видеонаблюдения «Линия», которые включены всегда, вне зависимости от того, что именно вы приобретаете: код активации программы, плату видеозахвата или видеосервер. С каждым обновлением системы, которое, к слову, также абсолютно бесплатное, добавляются новые функции.

Для тех, кому лень читать, сразу мотайте в конец, там специальное предложение для дилеров или инсталляторов систем видеонаблюдения. Даже если вы не тот и не другой, но очень хочется попробовать и начать, то вам это тоже будет очень интересно!
Читать полностью »

В России несколько лет разрабатывался закон об использовании контрольно-кассовой техники (ККТ). И вот уже почти два месяца, как ФЗ-54 вступил в силу.

Если с переходом на новые условия работы в офлайн ритейле всё более-менее понятно, то как отразилось принятие нового закона на мобильных сотрудниках служб доставки? Об этом и пойдет речь в данной статье.

Система автоматизации

Читать полностью »

image

В Университете Иннополис студентов обучают профессора и научные сотрудники с опытом работы в ведущих ИТ-компаниях и университетах мира. Также вуз приглашает на гостевые лекции весьма необычных ИТ-специалистов. Мы уже писали о том, как своим опытом со студентами делился хакер Ares, знакомый с Эдвардом Сноуденом. На этот раз мы расскажем о профессоре Анджело Мессине, который работает профессором-практиком Института информационных систем и возглавляет магистерскую программу «Управление разработкой программного обеспечения» в нашем вузе. В интервью он делится воспоминаниями о службе в составе групп войск НАТО, объясняет, почему решил переехать в Иннополис обучать российских студентов и как в Европе армия взаимодействует с наукой.Читать полностью »

В предыдущей публикации мы рассказали про историю создания RedPine, попытавшись в укрупненном масштабе показать, зачем мы когда-то избрали путь разработки собственной системы мониторинга, диспетчеризации и управления и какие возможности нам стали доступны благодаря этому.

5 ключевых преимуществ систем мониторинга, диспетчеризации и управления RedPine - 1

Мы выделили 5 ключевых преимуществ, которые позволяют реализовать все те возможности, которыми должна обладать современная система мониторинга, диспетчеризации и управления.

  • Широкий функционал и гибкость
  • Простота установки
  • Гибкое ПО для обеспечения функционала
  • В зоне доступа – невысокие требования к уровню сигнала
  • Универсальность — возможность использовать на различном оборудовании

В новой статье мы подробнее расскажем о каждом из этих 5 ключевых моментов и объясним, почему они являются действительно ключевыми, и почему мы называем их преимуществами.

Читать полностью »

Назван источник вируса Petya.A

Двенадцать с половиной тысяч ПК в Украине были инфицированы во время хакерской атаки; вирус-вымогатель Ransom: Win32/Petya распространялся с помощью бухгалтерского программного обеспечения. Он был разработан в Украине. Эту информацию опубликовали в блоге компании Microsoft.

Известно, что атаку провели с помощью «вируса-вымогателя». Он является новым вариантом вредоносного программного обеспечения Ransom: Win32/Petya, но он более изощренный, в отличие от своего предшественника.

Читать полностью »

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы - 1

Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.

Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js