Are you the publisher? Claim or contact us about this channel


Embed this content in your HTML

Search

Report adult content:

click to rate:

Account: (login)

More Channels


Channel Catalog


Channel Description:

Resources for IT Professionals

older | 1 | .... | 813 | 814 | (Page 815) | 816 | 817 | .... | 889 | newer

    0 0

    Office 365 продолжает совершенствоваться даже во время новогодних каникул. Вышел Skype для бизнеса для Android! Модель данных Power Pivot в Excel 2016 теперь поддерживает интеллектуальное переименование, стала доступна функция Runtime в Access 2016. В популярную программу для бизнес-пользователей First Release добавлено еще больше сервисов, Центр совместимости Office 365 стал Центром безопасности Office 365, вышла расширенная версия eDiscovery для Office 365 и начал разворачиваться такой полезный инструмент, как Планировщик Office 365. В новый Outlook добавлена надстройка под названием FindTime, которая поможет быстрее находить свободное время для собраний. Великолепной новостью для разработчиков стала доступность Центра обсуждений на GitHub, надстройки Office 365 и решения на основе SharePoint для совместной работы.

    ...(read more)

    0 0

     Hi everyone, and welcome to a new edition of Tuesday - TNWiki Article Spotlight. In this post, i will present some articles written by me, hoping they could be an useful overview about code-database interaction, more precisely using SQL Server as database and Visual Basic .NET as coding language (easily adaptable to C# as well).

    While the current trend is generally moving towards web services, small to medium businesses relies heavily on traditional database approach, i.e. an intranet database server with a given number of clients.

    Professionally speaking, that's a skill of paramount importance, whose learning cannot be overlooked.
    And here we go with our TechNet articles about it!

    SQL Server with .NET 101

    In «Data Manipulation from SQL Server source through controls and LINQ» we will mainly see the tools available in Visual Studio to connect to a DataSource, analyzing binding to Windows control and database querying through LINQ.

    http://social.technet.microsoft.com/wiki/contents/articles/28795.data-manipulation-from-sql-server-source-through-controls-and-linq.aspx

    With the second article, «Sort and Filter CSV Files with DataTable and DataView», we'll see DataTable and DataView classes, with their use in filtering and sorting tabular data. The article shows how to apply those classes and their method to CSV files. Obviously, the presented informations could be applied to database extracted data as well.

    http://social.technet.microsoft.com/wiki/contents/articles/31081.sort-and-filter-csv-files-with-datatable-and-dataview.aspx

    The data we extract from our DataSources will probably be part of Excel reporting, so we must understand how to use Interops to communicate with the Office suite.
    That's where our third article kicks in. In «Populate Excel files from Data Source» we'll see how to perform such a task.

    http://social.technet.microsoft.com/wiki/contents/articles/31364.populate-excel-files-from-data-source.aspx

    Speaking about reporting, the fourth article will show how Visual Studio can help us in building complex and appealing Local Report, to populate them through an independent DataSource: that means you won't need Reporting Services to use and RDL or RDLC file, but you can use what we saw in the previous articles to elaborate data, passing them to an existing report. At the end of «VB.NET: Create and Using DataSet-independent reports», you'll be able to accomplish that kind of tasks

    http://social.technet.microsoft.com/wiki/contents/articles/31645.vb-net-create-and-using-dataset-independent-reports.aspx

    And, lastly (for now), do you know SqlCommand class can handle multiple T-SQL statements at once? That's a pretty important thing to know. A brief post on that topic is «Use SqlCommand to process multiple T-SQL statements at once in Visual Basic .NET»

    http://social.technet.microsoft.com/wiki/contents/articles/32547.use-sqlcommand-to-process-multiple-t-sql-statements-at-once-in-visual-basic-net.aspx

    What we saw is far to represent a complete list on the subject, but it will cover almost any starting topics to know to use the System.Data and System.Data.SqlClient namespaces proficiently.
    Hope you liked it, and that it will be of use for your studies and work.

    Have a great Tuesday!
    — Italian Wiki Ninja Emiliano
    MSDN profile | MVP Profile | Twitter | LinkedIn


    0 0

    Summary: Easily find a list of Windows PowerShell functions.

    Hey, Scripting Guy! Question How can I produce a list of the Windows PowerShell functions that are currently available?

    Hey, Scripting Guy! Answer Use the Function PS Drive and the Get-ChildItem cmdlet:

    Get-ChildItem function:


    0 0

     

    Josh Condie - The title above can be a little deceiving.  What this really means, is that it is time to move to Windows 8.1 or Windows 10 ASAP.   As Microsoft will no longer be releasing security updates and patches for Windows 8.  This is all in addition to the EOS for Internet Explorer 8, 9 and 10 that my friend Garrett detailed the other day here:  http://blogs.technet.com/b/uspartner_ts2team/archive/2016/01/07/internet-explorer-8-9-10-end-of-life-approaching-are-your-customers-ready.aspx

    Please pay close attention to the FAQ below and know that you can always check the lifecycle of any Microsoft Product here:  https://support.microsoft.com/en-us/lifecycle 

    Windows 8.1 Support Lifecycle Policy FAQ

    What is the support lifecycle policy for Windows 8.1?
    1. Windows 8.1 falls under the same lifecycle policy as Windows 8, and will reach end of Mainstream Support on January 9, 2018, and end of Extended Support on January 10, 2023. With the General Availability of Windows 8.1, customers on Windows 8 have 2 years, until January 12, 2016, to move to Windows 8.1 in order to remain supported.

    2. Why are you requiring Windows 8 customers move to Windows 8.1 two years after the General Availability?

      Historically, we’ve had a similar support approach related to Windows service packs; when a Windows service pack is released, Microsoft provides customers 24 months of support for the prior service pack or original RTM version. Unlike service packs that are typically just a collection of fixes, Windows 8.1 has new features and enhancements. We designed Windows 8.1 to give customers an ability to deploy this update in a manner that is similar to how customers deploy service packs, therefore we are applying the existing service pack support policy to Windows 8.1.

      Windows 8.1 does not change any hardware requirements compared with Windows 8 or Windows 7 and existing Windows Store apps will work with Windows 8.1. The update has little to no impact on existing desktop apps and there is no direct software cost because enterprise customers with Software Assurance licensing will receive Windows 8.1 as a free update. For organizations running legacy applications that need to be upgraded, there are tools to manage deployment in order to help mitigate cost and impact.

    3. What is the lifecycle policy for Windows Embedded 8.1 products?

      Windows Embedded 8.1 falls under the same lifecycle policy as Windows Embedded 8 with support ending 7/11/2023. Customers have 24 months to move to the 8.1 version in order to remain supported. This applies to Windows Embedded 8 Industry Enterprise and Industry Pro.

    4. What is Windows 8.1 Update? How does it impact the Windows 8 support lifecycle?

      Windows 8.1 Update is a cumulative update for Windows 8.1. In addition to previous Windows 8.1 updates, it includes enhancements such as improved IE 11 compatibility for enterprise applications, usability improvements, extended mobile device management and improved hardware support.

      For more information on Windows 8.1 Update, please visit the What’s new in Windows 8.1 Update and Windows RT 8.1 Update article. For information on deploying, please visit the Windows Springboard Series blog.



    0 0

     

    Josh Condie - Reblogging this post on behalf of the Office Team.  Details can be found here.  The SMB Academy series is an "...educational resource that’s brimming with practical and inspiring ideas to help you start, grow, and sustain your company. "

    The Office Small Business Academy series debuts January 26—register today

    Small business academy Jan

    What is your business resolution for the New Year? Whether you want to master the art of management, grow your social media presence or get the most out of technology, be sure to watch the first episode of Office Small Business Academy.

    The Office Small Business Academy is a new monthly webcast series created for small business owners as a source of ideas, inspiration and smarter ways of running a business. It features experts and analysts with accessible, real-world advice, ready to be put to use by entrepreneurs, creative professionals, techies and leaders who’d rather be the boss than work for one.

    This month, we sit down with entrepreneurial experts for a reality check and some timely inspiration.

    • CNBC’s Carol Roth discusses how to build your best business plan and gives some sound advice to those considering the path of entrepreneurship.
    • Evan Carmichael, noted entrepreneur and leadership expert, talks about how to successfully set and achieve goals in 2016 and shares his five tips for motivating employees.
    • Gigaom’s Stowe Boyd offers tips for working smarter, not harder with tools for the future of work.

    Don’t miss this opportunity to start 2016 off right with insight and strategies from trusted experts who know a thing or two about success.

    Register today for the Office Small Business Academy series—the first show airs Tuesday, January 26 at 8 a.m. PST / 11 a.m. EST.

    Visit Office Small Business Academy for more details.


    0 0

     

    Josh Condie - With yesterday's announcement of the GA for Enhanced VMWare to Azure disaster recovery and migration via Azure Site Recovery (ASR), customers and partners can now replicate their physical servers and virtualized VMWare environment directly to the Azure cloud.  The details of this capability were just posted yesterday HERE.

    There are significant enhancements in this release from what was available in Private Preview since last October:

    clip_image001

    Even more valuable though for our SMB partner community are the resources that will help you learn to configure this new capability fast.  Channel 9 just released the following 5-part technical demo series detailing this process here:  https://channel9.msdn.com/Blogs/Windows-Azure

    Hope you enjoy!


    0 0

    The January 2016 Public Update releases for Office are now available. This month, there are 29 security updates (1 bulletin) and 36 non-security updates.

    Security bulletins:

    All of the security and non-security updates for January are listed in KB article 3131245.

    A new version of Office 2013 Click-To-Run is available: 15.0.4787.1002

    A new version of Office 2010 Click-To-Run is available: 14.0.7165.5002

    For information on Office 365 Click-To-Run updates, see Office 365 client update branch releases.


    0 0

    2016年 1 月 13 日 (日本時間)、マイクロソフトは計 9 件 (緊急 6 件、重要 3 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 3 件を公開しました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありませんが、既存のファミリに対する定義ファイルが追加されています。
    なお、セキュリティ情報番号 MS16-009 は、今後公開されるセキュリティ情報で使用されます。

    1 月 13 日 (日本時間) をもって Windows 8 のサポートが終了となります。Windows 8 を使用しているユーザーが引き続きサポートを受けるためには Windows 8.1 へアップグレードする必要があります。詳細についてはマイクロソフト サポート ライフサイクルWindows 8.1 のよく寄せられる質問 (FAQ) をご参照ください。

    1 月 13 日 (日本時間) を過ぎると、サポートされるオペレーティング システム向けの最新バージョンの Internet Explorer だけが技術サポートとセキュリティ更新プログラムを受けられることになります。詳細については Internet Explorer サポート ポリシー変更の重要なお知らせをご参照ください。Windows 7 および Windows Server 2008 R2 上の Internet Explorer 8、9、10 に、新機能「End of Life」アップグレード通知が追加されました。詳細については、サポート技術情報 3123303に記載されています。

    SHA-1 のコード署名証明書は、本日リリースされたセキュリティ アドバイザリ 3123479により、Mark of the Web ファイルについて、2016 年 1 月 1 日より前に発行されたタイムスタンプ付きの SHA-1 証明書、もしくは SHA-2 (すべてのタイムスタンプ) の証明書のみが利用可能になります。詳細については セキュリティ アドバイザリ 3123479および FAQ: SHA-1 廃止/SHA-2 移行に関するマイクロソフトのポリシーをご参照ください。

    ■ セキュリティ情報・セキュリティ アドバイザリに関する主な注意点

    • セキュリティ情報 MS16-007
      Windows 7 および Windows Server 2008 R2 システム上でこの脆弱性から保護するには、この更新プログラムをインストールする以外に、Internet Explorer 10 または Internet Explorer 11 用の累積的な更新プログラム 3124275 もインストールする必要があります。ダウンロード リンクについては、MS16-001を参照してください。

    ■ 新規のセキュリティ アドバイザリの公開 (3 件)

    • セキュリティアドバイザリ 3109853「TLS セッション再開の相互運用性を改善する更新プログラム」
      RFC5077 ベースの再開を有効にし、省略された TLS ハンドシェイクで NewSessionTicket メッセージを送信するサードパーティの TLS サーバーと Schannel ベースの TLS クライアントの間の相互運用性を向上させる更新プログラムが利用可能になりました。この更新プログラムは、RFC5077 セッション チケット ベースの再開を失敗させ、その後に WinInet ベースのクライアント (Internet Explorer、Microsoft Edge など) に通常ネゴシエーションされるバージョンではなく下位の TLS プロトコル バージョンへのフォールバックを実行させる原因となる可能性がある schannel.dll の問題を解決します。この機能強化は、Windows での暗号化の有効性を改善するための継続的な取り組みの一環です。

    • セキュリティアドバイザリ 3123479「マイクロソフト ルート証明書プログラムでの SHA-1 ハッシュ アルゴリズムの廃止」
      2016 年 1 月 1 日から有効になる SHA-1 コード署名廃止のための変更をリリースしました。これはお客様がインターネットからファイルをダウンロードしたときにのみ発生するクライアントの動作に焦点を当てています。この変更は、Windows の新しい既定の設定に関するものであり、お客様はお客様環境の既定の設定を上書きまたは強化することができます。

    • セキュリティアドバイザリ 3118753「ActiveX の Kill Bit 更新プログラム」
      IBM Endpoint Manager for Remote Control (バージョン 9.0.1 以降) および IBM Assist On-site (バージョン 4.0.0) 用の ActiveX の Kill Bit の新しいセットを公開しました。これらの ActiveX の Kill Bit は、2016 年 1 月 13 日にリリースされる Internet Explorer の累積的な更新プログラムに含まれています。

    ■ 2016 年 1 月のセキュリティ情報一覧

    各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、影響を受けるソフトウェアの一覧などがご覧いただけます。
    https://technet.microsoft.com/ja-jp/library/security/ms16-Jan

     マイクロソフトは新たに確認した脆弱性について、次の 9 件の新しいセキュリティ情報を公開しました。 

    セキュリティ情報 ID

    セキュリティ情報タイトル

    最大深刻度

    脆弱性の影響

    再起動の必要性

    影響を受けるソフトウェア

    MS16-001

    Internet Explorer 用の累積的なセキュリティ更新プログラム (3116180)

    緊急

    リモートでコードが実行される

    要再起動

    すべてのサポートされているエディションの Windows 上の Internet Explorer

    MS16-002

    MS16-002 Microsoft Edge 用の累積的なセキュリティ更新プログラム (3124904)

    緊急

    リモートでコードが実行される

    要再起動

    Microsoft Windows 10 上の Microsoft Edge

    MS16-003

    リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム (3125540)

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    すべてのサポートされているエディションの Windows Vista、Windows Server 2008、および Windows Server 2008 R2 の Server Core インストール上の VBScript スクリプト エンジン

    MS16-004

    リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3124585)

    緊急

    リモートでコードが実行される

    再起動が必要な場合あり

    すべてのサポートされているエディションの Microsoft Office 2007、Office 2010、Office 2013、Office 2013 RT、Office 2016、Office for Mac 2011、Office 2016 for Mac、Office 互換機能パック SP3、Excel Viewer、Word Viewer、SharePoint Server 2013、SharePoint Foundation 2013 および Visual Basic ランタイム 6.0

    MS16-005

    リモートでのコード実行に対処する Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3124584)

    緊急

    リモートでコードが実行される

    要再起動

    すべてのサポートされているエディションの Microsoft Windows

    MS16-006

    リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム (3126036)

    緊急

    リモートでコードが実行される

    再起動不要

    Microsoft Silverlight 5 および Silverlight 5 Developer Runtime

    MS16-007

    リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3124901)

    重要

    リモートでコードが実行される

    要再起動

    すべてのサポートされているエディションの Microsoft Windows

    MS16-008

    特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3124605)

    重要

    特権の昇格

    要再起動

    すべてのサポートされているエディションの Microsoft Windows

    MS16-010

    なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム (3124557)

    重要

    なりすまし

    再起動が必要な場合あり

    すべてのサポートされているエディションの Microsoft Exchange Server 2013 および Microsoft Exchange Server 2016

     


    0 0

     

    Introduction

    Both Internet Explorer (IE) and Edge have seen significant changes in order to help protect customers from security threats. This work has featured a number of mitigations that together have not only rendered classes of vulnerabilities not-exploitable, but also dramatically raised the cost for attackers to develop a working exploit.

    Because of these changes, determining the exploitability of crashes has become increasingly complicated, as the effect of these mitigations must be taken into account during analysis. We have received a number of requests from the security community for clarification on how these mitigations affect exploitability.  To ensure that only valid issues are submitted, we thought it may be useful to offer some guidance.

     

    Use after free mitigations

    Use-after-free (UAF) is a common type of vulnerability in modern object-orientated software. They are caused when an instance of an object is freed while a pointer to the object is still kept by the program. Since the object instance has been freed, this pointer is dangling, pointing to unmapped memory. Such a vulnerability is exploitable when the unmapped memory is controllable by an attacker, and will be used when the dangling pointer is later dereferenced by the program. We can split UAF vulnerabilities into 3 classes based upon where the dangling pointer is stored: the stack, heap, and the registers.

    We have developed two primary mitigations to protect against UAFs:

    • Memory Protector (MP) [IE10 and below]

    MP is designed to protect objects against UAFs where the reference is stored on the stack, or in a register.

    • MemGC [Edge & IE11]

    MemGC is a new replacement for MP, currently enabled on Edge and IE11. Protected objects are only freed when no references exist on the stack, heap or registers, offering complete coverage. 

     

    Exploitability & Servicing

    MemGC [Edge & IE11]

    • We consider UAFs that are addressed by MemGC strongly mitigated, and will not issue a security update for them.
    • The only exception for this are rare cases where zero writing the object leads to an exploitable state, although we have yet to see an occurrence of this.

    Memory Protector [IE10 and below]

    • We consider stack and register based UAFs strongly mitigated and will not issue a security update for them, except in the circumstances explained below.
    • Heap reference based UAFs are not mitigated by MP, and so will still be addressed via a security update.

     

    Triaging crashes

    Memory protector

    Memory protector (MP) is a mitigation first introduced in July 2014 initially for all supported versions of Internet Explorer, but now only applies to IE 10 and below. It is designed to mitigate a subset of use-after-free vulnerabilities, due to dangling pointers stored on the stack or the registers. At a high level, it works as follows:

    1. When delete is called on an object instance, its contents is zero wrote, and it is placed in a queue. Once the queue has reached a threshold size, we then begin the process of seeing if it is safe to free each object instance in the queue.
    2. To test to see if it is safe to free an object instance, we scan both the registers and all pointer aligned stack entries to see if there exists a pointer to the object. If no pointer is found then the object is freed, otherwise the object is kept in the queue.

    Part (1) of the algorithm delays the potential freeing of the object to a later point in time, is controllable by an attacker, and as such is not considered a security mitigation.

    To make it easier to determine the exploitability of these issues, MP has a mode called “Stress Mode”. Under this mode the delayed free component (1) of MP is disabled: stack/register scanning happens on every free, rather than when the queue has reached a threshold length. It can be enabled with the registry key:

    HKLM:/Software/Microsoft/Internet Explorer/Main/Feature Control/FEATURE_MEMPROTECT_MODE/iexplore.exe DWORD 2

    (note that this key, and “Stress Mode” are only applicable to MP, not MemGC).

    Example crash

    With the delayed free component of MP now disabled by forcing the object instance to be freed at the earliest possible instant, we can now concentrate on determining exploitability, based on Part (2), as shown by an illustrative example below:


    In this case, we have a use-after-free vulnerability causing a near-null dereference. Tracing backwards, we can see that the value of eax was set a few instructions previously:

    If we look at this object in memory, we see that has been zero wrote, and by checking the PageHeap End Magic we can see that this heap chunk is still allocated under Stress Mode:

    Now we need to see if there are any stack references to this object instance, starting at the call frame when delete was called. This can be completed using windbg scripting: for example, scanning for references to an object with base address stored in ebx with size 0x30:

      

    Checking stack reference locations with MP

    In this case, we find a single reference to the object instance on the stack. With this information we must now check to see which call frame contains this reference.

    Here, we show an example call stack at the point when the object is deleted:

    If there is a reference to an object instance on the stack or registers, then MP will never free the object instance. Thus, if between the point delete is first called in frame_2 until the point when we crash with a near null dereference in frame_5 there is always a stack reference, the object instance cannot be freed and reallocated/controlled by an attacker.

    In this example, the reference we found by scanning the stack (at 0x1024ae9c) is stored in frame_8. Since this reference is present all of the time between the freeing point in frame_2 and the crashing point in frame_8, we consider this case as not-exploitable since it is strongly mitigated by MP.

    Two other main situations can also occur:

    1. If (for example) the stack reference was in frame_3 rather than frame_8, then there is a period between the freeing of the object and the crashing point when there are no stack references. This case may be exploitable since if the code path between these points can be slightly altered to force another call to delete, we will be left with an exploitable situation.
    2. When running under stress mode, the crash may now occur on a freed block since the delayed free component is disabled (usually due to the reference being stored on the heap). Under this circumstance, the case would be generally exploitable.

    MemGC

    MemGC is a new replacement for MP, currently available in Edge and all supported versions of IE11, and mitigates use-after-free vulnerabilities in a similar fashion as MP. However, it also offers additional protection by scanning the heap for references to protected object types, as well as the stack and registers. MemGC will zero write upon free and will delay the actual free until garbage collection is triggered and no references to the freed object are found.

    Just like MP, mitigated use-after-free vulnerabilities will most likely result in a near-null pointer dereferences or occasionally in no crash at all. If you suspect that a near-null pointer dereference is actually a mitigated use-after-free vulnerability you can verify this with the following steps:

    • Find the position where the near-null value is read, determining the base pointer of the object:

    If we dump the object, we can see that it has been zero wrote as before:


    • Trace back and find the allocation call stack for this chunk, using the base pointer that was found in the first step. If the object is allocated with edgehtml!MemoryProtection::HeapAlloc() or edgehtml!MemoryProtection::HeapAllocClear() it means that the object is tracked by MemGC e.g.


    Similarly, when the object is freed, it will be via edgehtml!MemoryProtection::HeapFree() e.g.


    To double check that the issue is successfully mitigated, we can scan for references to the object on both the heap and stack.

    For scanning the stack, we can use the same technique as described in the Memory Protector section. We can then use the same criteria as described above to determine exploitability; if there exists a stack reference between the freeing point and crashing point, we consider it strongly mitigated by MemGC.

    When scanning the heap, we use a similar method, by first scanning the heap for references with values between the base pointer and basepointer+object_size of the object we are interested in. If any references are found, we then just need to check to see what objects they are associated with. If the object containing the reference is also tracked by MemGC (i.e. allocated via HeapAlloc() or HeapAllocClear()), then MemGC will not free the object we are interested in, so we consider it strongly mitigated by MemGC.

    In this example, if we use the stack scanning command from above, we see that there is a reference on the stack preventing the object from being freed between the deletion and crashing points, making it successfully mitigated by MemGC.

    Conclusions

    In conclusion these new mitigations dramatically enhance the security by making sets of use-after-free vulnerabilities non-exploitable. When triaging issues in both IE & Edge, the behavior of these mitigations needs to be taken into account in order to determine the exploitability of these issues.

     

    --

    Stephen Fleming & Richard van Eeden.  MSRC Engineering, Vulnerabilities & Mitigations Team.


    0 0

    Olá amigos da comunidade Wiki Ninja.

    Sejam bem-vindos à mais um artigo spotlight.

    Vamos falar hoje sobre uma solução que atua diretamente na colaboração corporativa - o "Yammer".



    Você sabe o que é o Yammer?

    Yammer é uma rede social privada que o ajuda a se manter conectado com as pessoas certas, compartilhar informações com a equipe e organizar projetos. Apenas seus colegas podem participar, então, suas comunicações no Yammer permanecem seguras e visíveis apenas para as pessoas de sua empresa.

    O Yammer da Microsoft possibilita o acesso ao yammer.com pelo Office 365.Basta informar o seu nome de usuário e senha do Yammer ou crie uma conta usando seu endereço de email corporativo.


    Outras fontes de consulta oficiais aconselhadas para mais informações sobre o assunto podem ser localizadas em:

    https://www.microsoft.com/enterprise/pt-br/solutions/yammer/default.aspx#fbid=83-z0dvFmsd

    https://support.office.com/pt-br/article/Conhe%C3%A7a-o-Yammer-02ac514e-cf1d-4060-9cde-6038ca812ede


    TECHNET

    No Microsoft Technet Wiki você encontrará dois interessantes artigos escritos por membros da comunidade que relatam um pouco mais sobre o assunto.

    São eles:

    Como Activar Yammer em Office 365

    Escrito por: André Lage, MVP em SharePoint.


    Ativando o Yammer Enterprise em sua organização

    Escrito por: Wellington Agápto, MVP em Office Servers and Services.


    Agradecemos aos membros da comunidade por mais essa excelente demonstração de conhecimento.

    Contribua e participe da comunidade e quem sabe o próximo artigo destaque pode ser o seu.

    Obrigado e até a próxima oportunidade.


    Wiki Ninja @Hezequias Vasconcelos ++

    0 0

    Summary: Microsoft MVP, Adam Bertram, talks about accepting pipelined input into Windows PowerShell advanced functions.

    Microsoft Scripting Guy, Ed Wilson, is here. Today Microsoft MVP, Adam Bertram, returns to talk about accepting pipeline input into advanced Windows PowerShell functions.

    Note   This is the second post in a series. Don’t miss Introduction to Advanced PowerShell Functions.

    When you begin to learn Windows PowerShell, you'll soon find yourself neck-deep in objects. Objects are one of the fundamental concepts of what makes PowerShell so user-friendly—and powerful at the same time.

    As you dive deeper into the language, the next concept that you'll typically stumble over is the pipeline. So let's take your PowerShell skills to the next level by incorporating pipeline input abilities into your advanced functions!

    The pipeline is what makes PowerShell so unique. The thought of a pipeline is not new. We've been able to pipe strings from the output of one command to the input of another command for a long time. However, it wasn't until PowerShell came along that we had a language that allowed us to pipe objects from one command to another.

    The following is a very basic advanced function called Get-Something with a single parameter called $item. When called, this function simply outputs a sentence to the console that states whatever value of $item is passed to the function:

    Function Get-Something {

                [CmdletBinding()]

                Param($item)

                Write-Host "You passed the parameter $item into the function"

    }

    For a function to accept pipeline input, it needs to be an advanced function. Maybe that's all it needs. I hope!

    Image of command output

    Nope. Not only did the $item parameter not have a value, but I also got an error message about some input object that cannot be bound to something. I suppose making a function advanced isn't quite the whole story for here. Fear not. The journey required to get us where we need to go is a short one. Read on…

    To get the value abc123 to represent the $item variable in our function, PowerShell has to know how to match the value to the $item parameter. This is done through a process called parameter binding. Parameter binding is the selection process that goes on whenever an advanced function or a compiled cmdlet sees something coming from the pipeline. During this process, it tries to match which parameter (the only one in our case) to bind to our abc123 value.

    To set up the function for this parameter binding process, I need to smarten the $item parameter a bit by using the Parameter keyword instead of simply throwing $item in between the Param parentheses. This allows me to add parameter attributes to the $item parameter. Among those are two attributes directly related to accepting pipeline input: ValueFromPipeline and ValueFromPipelineByPropertyName.

    This will make the function look something like this:

    Function Get-Something {

                [CmdletBinding()]

                Param(

                            [Parameter()]

    $item

    )

                Write-Host "You passed the parameter $item into the function"

    }

    When the Parameter keyword is representing $item, there is a spot to place the first parameter attribute called ValueFromPipeline:

    Function Get-Something {

                [CmdletBinding()]

                Param(

                            [Parameter(ValueFromPipeline)]

    $item

    )

                Write-Host "You passed the parameter $item into the function"

    }

    The ValueFromPipeline keyword finally allows passing the abc123 value directly to the Get-Something function:

    PS> 'abc123' | Get-Something

    PS> You passed the parameter abc123 into the function

    This is great! But maybe I want to pass Windows service names to my function and output their names in the sentence:

    PS> Get-Service | Get-Something

    PS> You passed the parameter System.ServiceProcess.ServiceController into the function

    Huh? I was expecting it to look something like this with each service represented by $item:

    You passed the parameter Application Identity into the function

    You passed the parameter DHCP Client into the function

    You passed the parameter DNS Client into the function

    Sorry. Work is never done, right? We need to add a little bit more code.

    The reason this happens is because the ValueFromPipeline keyword binds entire objects to the parameter. The service name is simply a property of the object type System.ServiceProcess.ServiceController.

    When I piped abc123 to Get-Something, that was a simple string. Get-Service is sending a more complicated object to the function now and Get-Something doesn't know how to handle it. I need a way to bind only a single property of the System.ServiceProcess.ServiceController objects that Get-Service outputs.

    To do this, I can't use ValueFromPipeline. Instead, I need to use a similar (yet way too long keyword) called ValueFromPipelineByPropertyName in its place:

    Function Get-Something {

                [CmdletBinding()]

                Param(

                            [Parameter(ValueFromPipelineByPropertyName)]

    $item

    )

                Write-Host "You passed the parameter $item into the function"

    }

    However, if you leave the function as-is and try to pipe Get-Service directly to Get-Something, you'll soon be in for a lot of nasty, red error text.

    Image of error message

    Why? Because PowerShell still doesn't know how to bind those objects from Get-Service to the function. I need to change the parameter's name to match the object property I'd like to accept input from. In this case, each System.ServiceProcess.ServiceController object that Get-Service outputs has a Name property that I'd like to show up in the sentence output.

    Image of command output

    Let's change the parameter name to $Name and see what happens:

    Function Get-Something {

                [CmdletBinding()]

                Param(

                            [Parameter(ValueFromPipelineByPropertyName)]

    $Name

    )

                Write-Host "You passed the parameter $Name into the function"

    }

    PS> Get-Service | Get-Something

    PS> You passed the parameter mylastservice into the function

    Odd. It only output the Windows service "mylastservice." Why not all of them?

    It's because, by default, it will only output the very last object in the pipeline. To process each object output by Get-Service, I need to include the Write-Host line in a process block.

    Any code inside a process block is run for each object coming from the pipeline—not only the last one. To process all objects, I'll add one of these process blocks inside of the function:

    Function Get-Something {

                [CmdletBinding()]

                Param(

                            [Parameter(ValueFromPipelineByPropertyName)]

    $Name

    )

    process {

                Write-Host "You passed the parameter $Name into the function"

                }

    }

    PS> Get-Service | Get-Something

    PS> You passed the parameter service1 into the function

    PS> You passed the parameter service2 into the function

    PS> You passed the parameter service3 into the function

    PS> You passed the parameter service4 into the function

    Much better! You can now see that the name of each service is being successfully passed into the sentence string and being output to the console by Write-Host. You now have a function that you can pass objects or object properties to.

    If you got some value from this information and would like to dive deeper into PowerShell, the pipeline, advanced functions, and modules, be sure to check out my Pluralsight course about building advanced PowerShell functions and modules. I'll take you into a way deep dive about advanced functions and modules.

    ~Adam

    Thank you very much for these two awesome posts, Adam. Join me tomorrow for more cool Windows PowerShell stuff. 

    I invite you to follow me on Twitter and Facebook. If you have any questions, send email to me at scripter@microsoft.com, or post your questions on the Official Scripting Guys Forum. See you tomorrow. Until then, peace.

    Ed Wilson, Microsoft Scripting Guy 


    0 0

    1 月 22 日 (金) より発売

    2016 年 1 月 22 日 (金) より、第6世代 Intel® Core™ i7 搭載の Surface Pro 4 を発売いたします。Surface Pro 4 i7 搭載モデルはシリーズ最速のCPU、グラフィック性能を持ち、Surface Pro 4 のハイパフォーマンスとモビリティ性を最も体感できる製品です。

    ※価格は Microsoft Store での税抜販売価格です。製品の価格については各販売店にご確認ください。

    製品概要についてはこちらをご覧ください。
    http://www.microsoft.com/surface/ja-jp/devices/surface-pro-4


    0 0

    財務会計や人事システムなどのマイナンバー法に関連するシステムで幅広く使われている SQL Server 2005 の延長サポートは 2016 年 4 月 12 日で終了となります。

     

    SQL Server をアップグレードすることで、セキュリティとコンプライアンスの強化や大規模データの効率よい管理、全社的なデータ活用の実現、散在するサーバーの集約といったメリットを得ることができます。

    データベースを守りぬくために、今すぐ最新バージョンへの移行をお願いします!

    ▼ SQL Server 2005 のアップグレードについてはこちら


    0 0

    Internet Explorer サポートの藤代です。

    1 月 13 日(日本時間)に、Internet Explorer と Microsoft Edge のセキュリティ更新プログラムを公開しました。
    詳細やパッケージのダウンロード、更新プログラムに関する詳細の確認は以下のリンクから可能です。

    今回の更新プログラムでは、サポートライフサイクルの変更に伴いサポート終了となる Windows Vista/Windows 2008 上の IE7, IE8 および、Windows 7/Windows Server 2008 R2 上の IE8, IE9, IE10 の更新プログラムも提供されています。

     

    ■ Internet Explorer
    =========================================
    マイクロソフト セキュリティ情報 MS16-001 - 緊急
    Internet Explorer 用の累積的なセキュリティ更新プログラム (3116180)
    https://technet.microsoft.com/library/security/MS16-001

    MS16-001: Cumulative Security Update for Internet Explorer: January 12, 2016
    https://support.microsoft.com/ja-jp/kb/3124903
    ※先月の更新で修正され、長らくご不便をおかけしておりましたグループポリシーエディターにおけるエラーについては IE11 環境においていずれも問題の再発はないことを確認しております。

     

    ■ Microsoft Edge
    =========================================
    マイクロソフト セキュリティ情報 MS16-002 - 緊急
    Microsoft Edge 用の累積的なセキュリティ更新プログラム (3124904)
    https://technet.microsoft.com/library/security/MS16-002

    MS16-002: Cumulative security update for Microsoft Edge: January 12, 2016
    https://support.microsoft.com/ja-jp/kb/3124904

     

    ■ 補足
    =========================================
    以下のサポート技術情報で公開されていますが、各 OS での最新版以外の IE のサポートライフサイクルの終了に伴い一部の OS の環境上で IE 起動時に最新版への更新を促す通知(新規の別タブが起動し、通知用のページが開かれる)という動作をします。

      The new "End of Life" upgrade notification for Internet Explorer
      https://support.microsoft.com/en-us/kb/3123303

      ※本 Blog 公開時、日本語版(機械翻訳)の技術情報に記載のレジストリに一部誤りもあり、英語版の技術情報をご紹介いたします。

    対象となる OS/IE のバージョンは Windows 7 および Windows Server 2008 R2 上の IE8-IE10 の環境となり、その他の OS/IE の組み合わせでは通知はされません。(Windows Vista/2008 上の IE7 – IE9 や Windows 8/2012 上の IE10 では通知されません。)

    この通知は IE 起動時のみに表示され、一度、通知が表示されたのちには一定時間を経過しないと IE を起動しなおしても表示されませんが、この通知の動作を無効化したい場合には以下のレジストリを設定してください。

    32 bit OS の場合
    キー : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_IE11_SECURITY_EOL_NOTIFICATION
    名前 : iexplore.exe (REG_DWORD)
    値 : 1


    64 bit OS の場合、以下も併せて設定をします
    キー : HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_IE11_SECURITY_EOL_NOTIFICATION
    名前 : iexplore.exe (REG_DWORD)
    値 : 1

    よろしくお願いいたします。


    0 0

    2016년 1월 13일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
    보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

    마이크로소프트는 새로 발견된 취약점에 대하여 9개(긴급 6,중요 3)의 보안 공지를 발표합니다.

    ================================================
    신규 보안 공지
    ================================================
    MS16-001(긴급) Internet Explorer용 누적 보안 업데이트(3124903) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
    MS16-002(긴급) Microsoft Edge용 누적 보안 업데이트(3124904) - Windows 10의 Microsoft Edge
    MS16-003(긴급) 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3125540) - Windows Vista, Windows Server 2008 및 Windows Server 2008 R2 Server Core 의 VBScript 스크립팅 엔진
    MS16-004(긴급) 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3124585) - Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩 SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013, Visual Basic Runtime 6.0
    MS16-005(긴급) 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버용 보안 업데이트(3124584) - 지원 중인 모든 버전의 Windows 에디션
    MS16-006(긴급) 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3126036) - Silverlight 5, Silverlight 5 Developer Runtime
    MS16-007(중요) 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3124901) - 지원 중인 모든 버전의 Windows 에디션
    MS16-008(중요) 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3124605) - 지원 중인 모든 버전의 Windows 에디션
    MS16-010(중요) 스푸핑을 해결하기 위한 Microsoft Exchange Server의 보안 업데이트(3124557) - Exchange Server 2013, Exchange Server 2016
    위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
    (* MS16-009 공지 번호는 의도적으로 생략한 것이며, 잘못 표기된 것은 아닙니다.)


    ================================================
    신규 보안 공지 요약 웹 페이지
    ================================================
    신규 공지에 대한 요약은 다음 페이지에 있습니다.
    https://technet.microsoft.com/library/security/ms16-jan

    ================================================
    신규 보안 권고
    ================================================
    마이크로소프트는 2016년 1월 13일(한국시각)에 보안 권고 3개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

    -------------------------------------------------
    보안 권고 3109853 TLS 세션 재개 상호 운용성을 개선하기 위한 업데이트
    -------------------------------------------------
    요약: RFC5077 기반 재개를 활성화하고 단축된 TLS 핸드셰이크에서 NewSessionTicket 메시지를 보내는 Schannel 기반 TLS 클라이언트와 타사 TLS 서버 간 상호 운용성을 개선하기 위한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 RFC5077 세션 티켓 기반 재개가 실패하게 하고 이어서 WinInet 기반 클라이언트(예: Internet Explorer 및 Microsoft Edge)가 이외 경우에 협상된 버전보다 낮은 TLS 프로토콜 버전으로 대체를 수행하게 하는 schannel.dll의 문제를 해결합니다. 이러한 개선은 Windows에서 암호화의 효율성을 강화하기 위한 지속적인 노력의 일환입니다.

    영향을 받는 소프트웨어:
    - Windows 8.0
    - Windows 8.1
    - Windows RT
    - Windows RT 8.1
    - Windows Server 2012
    - Windows Server 2012 R2
    - Windows 10
    - Windows 10 버전 1511
    - Windows Server 2012 - Server Core 설치
    - Windows Server 2012 R2 - Server Core 설치

    권장 사항:  고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 현재 업데이트를 즉시 적용하는 것이 좋습니다.

    상세 정보: https://technet.microsoft.com/library/security/3109853

    -------------------------------------------------
    보안 권고 3118753 ActiveX Kill Bit용 업데이트 3118753
    -------------------------------------------------
    요약: Microsoft는 이 권고를 통해 새로운 ActiveX kill bit 집합을 발표합니다. 해당 ActiveX kill bit는 2016년 1월 13일 릴리스된 Internet Explorer 누적 업데이트에 포함되어 있습니다.
    이 업데이트는 다음과 같은 타사 소프트웨어에 대한 kill bit를 설정합니다.
    - IBM Endpoint Manager for Remote Control(버전 9.0.1 이상) 및 IBM Assist On-site(버전 4.0.0). 다음 클래스 식별자는 취약한 ActiveX 컨트롤에 대한 kill bit를 설정하기 위한 IBM의 요청과 관련이 있습니다.
      이 ActiveX 컨트롤의 클래스 식별자(CLSID)는 다음과 같습니다.
      {D4C0DB38-B682-42A8-AF62-DB9247543354

    영향을 받는 소프트웨어:
    - 지원 중인 모든 버전의 Windows 에디션

    권장 사항: 이 업데이트는 Microsoft 보안 공지 MS13-090에 설명된 ActiveX Kill Bit의 누적 보안 업데이트(2900986)를 대체하지 않습니다. 다음의 Internet Explorer 누적 업데이트를 설치하시기 바랍니다.
    Microsoft encourages customers to install the applicable Internet Explorer cumulative update:
    - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1: 업데이트 3124275 설치
    - Windows 10: 업데이트 3124266 설치
    - Windows 10 버전 1511: 업데이트 3124263 설치

    상세 정보: https://technet.microsoft.com/library/security/3118753

    -------------------------------------------------
    보안 권고 3123479 Microsoft 루트 인증서 프로그램의 SHA-1 해시 알고리즘 사용 중단
    -------------------------------------------------
    요약: Microsoft는 고객이 인터넷에서 파일을 다운로드하는 경우에만 발생할 수 있는 클라이언트 활동에 중점을 둔, 2016년 1월 1일부터 유효한 SHA-1 코드 서명 사용 중단 변경을 발표했습니다. 이러한 변경은 Windows의 새로운 기본 설정에만 적용되며 고객은 해당 환경에서 기본 설정을 재정의하거나 확대할 수 있습니다.
    2016년 1월 1일이나 그 이후에 릴리스되고 타임스탬프된 SHA-1 서명 파일을 인터넷에서 다운로드하는 Internet Explorer 또는 Microsoft Edge 실행 고객을 위해 SmartScreen은 해당 파일을 신뢰할 수 없는 것으로 표시합니다. 이 상태는 고객이 컴퓨터에서 해당 파일을 다운로드하거나 이러한 브라우저를 실행하지 못하게 방지하지 않습니다. 하지만 해당 파일의 신뢰할 수 없는 상태에 대한 경고가 고객에게 표시됩니다.
    이 변경 사항은 인터넷에서 다운로드된 MOTW(Mark-of-the-Web) 파일에만 영향을 미칩니다. 2016년 1월 1일 이전에 타임스탬프된 파일은 계속하여 신뢰할 수 있습니다. 코드 무결성에 의해 확인된 서명이 있는 드라이버는 이 변경 사항의 영향을 받지 않습니다. 드라이버 서명에 대한 최신 요구 사항을 따르려면 Windows 하드웨어 인증 블로그를 참조하십시오.

    영향을 받는 소프트웨어:
    - Windows 7
    - Windows Server 2008 R2
    - Windows 8.0
    - Windows 8.1
    - Windows RT
    - Windows RT 8.1
    - Windows Server 2012
    - Windows Server 2012 R2
    - Windows 10 버전 1511
    - Windows Server 2008 R2 - Server Core 설치
    - Windows Server 2012 - Server Core 설치
    - Windows Server 2012 R2 - Server Core 설치

    권장 사항:
    - Microsoft 루트 인증서 프로그램 정책 변경 사항 검토
     : 이 권고에서 다루는 항목에 대해 자세히 알고 싶은 고객은 Authenticode 코드 서명 및 타임스탬프에 대한 Windows 적용을 검토하십시오.

    - SHA-1에서 SHA-2로 업데이트
      : 인증 기관은 더 이상 SHA-1 해시 알고리즘을 사용하여 새로 생성된 인증서에 서명해서는 안 됩니다. 고객은 해당 인증 기관이 SHA-2 해시 알고리즘을 사용하여 해당 인증 기관에서 SHA-2 인증서를 가져오고 있는지 확인해야 합니다. SHA-2 인증서로 코드에 서명하려면 Authenticode 코드 서명 및 타임스탬프에 대한 Windows 적용에서 이 항목의 지침을 참조하십시오.

    조치의 영향: 이러한 최신 기술을 지원하기 위해 이전의 하드웨어 기반 솔루션을 업그레이드해야 할 수 있습니다.

    - Windows 업데이트 상태 유지
      : 모든 Windows 사용자는 최신 Microsoft 보안 업데이트를 적용하여 보호 수준을 최신 상태로 유지해야 합니다. 소프트웨어가 최신 상태인지 잘 모르는 경우 Windows Update를 방문하여 컴퓨터에 사용 가능한 업데이트가 있는지 검색하고, 제공되는 중요 업데이트를 모두 설치합니다. 자동 업데이트를 사용하도록 설정한 경우에는 발표와 동시에 업데이트가 전달되지만, 업데이트의 설치 여부를 반드시 확인해야 합니다.

    상세 정보: https://technet.microsoft.com/library/security/3109853

    ================================================
    악성 소프트웨어 제거 도구
    ================================================
    마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
    이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830에서 보실 수 있습니다.

    ================================================
    보안 공지 기술 세부 사항
    ================================================
    아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/를 참고하여 주십시오.

    ====================================
    보안 공지 MS16-001
    ====================================
    제목: Internet Explorer용 누적 보안 업데이트(3124903)

    요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
    이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
    - VBScript가 메모리에서 개체를 처리하는 방식 수정
    - 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 지원

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    지원 중인 모든 버전의 Windows 에디션의
    - Internet Explorer 7(IE 7)
    - Internet Explorer 8(IE 8)
    - Internet Explorer 9(IE 9)
    - Internet Explorer 10(IE 10)
    - Internet Explorer 11(IE 11)
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0002)
    - Internet Explorer 권한 상승 취약성(CVE-2016-0005)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요함

    이번 업데이트로 대체되는 보안 공지: MS15-124

    파일 정보: 3124903

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-001

    ====================================
    보안 공지 MS16-002
    ====================================
    제목: Microsoft Edge용 누적 보안 업데이트(3124904)

    요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 웹 페이지를 Microsoft Edge를 사용하여 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
    이 업데이트는 Microsoft Edge가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    - Windows 10의 Microsoft Edge
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - Microsoft Edge 메모리 손상 취약성(CVE-2016-0003)
    - 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0024)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요함

    이번 업데이트로 대체되는 보안 공지: MS15-125

    파일 정보: 3124904

    알려진 문제점: Citrix XenDesktop 소프트웨어를 사용하는 Windows 10 및 Windows 10 버전 1511을 사용하는 사용자는 이 업데이트가 제공되지 않을 수 있습니다.
    자세한 내용은 Microsoft 기술 문서 3124266를 확인해 주십시오.

    상세 정보: https://technet.microsoft.com/library/security/ms16-002

    ====================================
    보안 공지 MS16-003
    ====================================
    제목: 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3125540)

    요약: 이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
    이 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방식을 수정하여 이러한 취약성을 해결합니다.

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    - Windows Vista의 VBScript 5.7
    - Windows Server 2008 및 Server Core 설치의 VBScript 5.7
    - Windows Server 2008 R2 Server Core 설치의 VBScript 5.8
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0002)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요할 수 있음

    이번 업데이트로 대체되는 보안 공지: MS15-126

    파일 정보: Jscript.dll, Vbscript.dll

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-003

    ====================================
    보안 공지 MS16-004
    ====================================
    제목: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3124585)

    요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
    이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
    - Microsoft Office가 메모리에서 개체를 처리하는 방식 수정
    - Microsoft SharePoint가 제대로 ACP 구성 설정을 적용하도록 보장
    - Microsoft Office가 제대로 ASLR 보안 기능을 구현하도록 지원

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    - Office 2007
    - Office 2010
    - Office 2013
    - Office 2016
    - Office 2013 RT
    - Office for Mac 2011
    - Office 2016 for Mac
    - Office 호환 기능 팩
    - Excel Viewer
    - Word Viewer
    - SharePoint Foundation 2013 SP1
    - Visual Basic Runtime 6.0
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 다양한 Microsoft Office 메모리 손상 취약성(CVE-2016-0010, CVE-2016-0035)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요할 수 있음

    이번 업데이트로 대체되는 보안 공지: MS12-060, MS14-124, MS15-110, MS15-116, MS15-131

    파일 정보: 3124585

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-004

    ====================================
    보안 공지 MS16-005
    ====================================
    제목: 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버용 보안 업데이트(3124584)

    요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 악성 웹 사이트를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.
    이 보안 업데이트는 Windows가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    - Windows Vista
    - Windows Server 2008
    - Windows 7
    - Windows Server 2008 R2
    - Windows 8
    - Windows 8.1
    - Windows Server 2012
    - Windows Server 2012 R2
    - Windows RT
    - Windows RT 8.1
    - Windows 10
    - Windows 10 버전 1511
    - Server Core 설치
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - Windows GDI32.dll ASLR 우회 취약성(CVE-2016-0008)
    - Win32k 원격 코드 실행 취약성(CVE-2016-0009)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요함

    이번 업데이트로 대체되는 보안 공지: MS15-072, MS15-073

    파일 정보: Win32k.sys, Gdi32.dll

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-005

    ====================================
    보안 공지 MS16-006
    ====================================
    제목: 원격 코드 실행을 해결하기 위한 Silverlight용 보안 업데이트(3126036)

    요약: 이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함된 공격에 노출된 웹 사이트를 방문할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 공격자의 웹 사이트로 유인하는 전자 메일 또는 인스턴트 메시지의 링크를 사용자가 클릭하도록 하여 해당 웹 사이트를 방문하도록 유도해야 합니다.
    이 업데이트는 Microsoft Silverlight가 디코더 결과의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

    최대 심각도: 긴급

    영향을 받는 소프트웨어:
    - Silverlight 5
    - Silverlight 5 Developer 런타임
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - Silverlight 런타임 원격 코드 실행 취약성(CVE-2016-0034)

    취약점로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요 없음

    이번 업데이트로 대체되는 보안 공지: MS15-129

    파일 정보: 3126036

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-006

    ====================================
    보안 공지 MS16-007
    ====================================
    제목: 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3124901)

    요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행을 허용할 수 있습니다.
    이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
    - Windows가 DLL 파일을 로드하기 전에 입력의 유효성을 검사하는 방식 수정
    - Microsoft DirectShow가 사용자 입력의 유효성을 검사하는 방식 수정
    - 암호를 사용하지 않는 계정에 대한 원격 로그온을 허용하지 않는 기본 설정 적용

    최대 심각도: 중요

    영향을 받는 소프트웨어:
    - Windows Vista
    - Windows Server 2008
    - Windows 7
    - Windows Server 2008 R2
    - Windows 8
    - Windows 8.1
    - Windows Server 2012
    - Windows Server 2012 R2
    - Windows RT
    - Windows RT 8.1
    - Windows 10
    - Windows 10 버전 1511
    - Server Core 설치
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 다양한 DLL 로드 권한 상승 취약성(CVE-2016-0014, CVE-2016-0020)
    - DirectShow 힙 손상 원격 코드 실행 취약성(CVE-2016-0015)
    - 다양한 DLL 로드 원격 코드 실행 취약성(CVE-2016-0016, CVE-2016-0018)

    취약점으로 인한 영향: 원격 코드 실행

    시스템 재시작: 필요함

    이번 업데이트로 대체되는 보안 공지: MS12-004, MS13-011, MS13-062, MS13-101, MS14-041, MS14-071

    파일 정보: 3124901

    알려진 문제점: 31242663124263

    상세 정보: https://technet.microsoft.com/library/security/ms16-007

    ====================================
    보안 공지 MS16-008
    ====================================
    제목: 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3124605)

    요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
    이 보안 업데이트는 Windows가 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하여 취약성을 해결합니다.

    최대 심각도: 중요

    영향을 받는 소프트웨어:
    - Windows Vista
    - Windows Server 2008
    - Windows 7
    - Windows Server 2008 R2
    - Windows 8
    - Windows 8.1
    - Windows Server 2012
    - Windows Server 2012 R2
    - Windows RT
    - Windows RT 8.1
    - Windows 10
    - Windows 10 버전 1511
    - Server Core 설치
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 다양한 Windows 탑재 지점 권한 상승 취약성(CVE-2016-0006, CVE-2016-0007)

    취약점으로 인한 영향: 권한 상승

    시스템 재시작: 필요함

    이번 업데이트로 대체되는 보안 공지: MS15-111, MS15-122

    파일 정보: 3124605

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-008

    ====================================
    보안 공지 MS16-010
    ====================================
    제목: 스푸핑을 해결하기 위한 Microsoft Exchange Server의 보안 업데이트(3124557)

    요약: 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access)가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 스푸핑을 허용할 수 있습니다.
    이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청의 유효성을 검사하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

    최대 심각도: 중요

    영향을 받는 소프트웨어:
    - Exchange Server 2013
    - Exchange Server 2016
    (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

    취약점:
    - 다양한 Exchange 스푸핑 취약성:
      CVE-2016-0029, CVE-2016-0030, CVE-2016-0031, CVE-2016-0032

    취약점으로 인한 영향: 스푸핑

    시스템 재시작: 필요할 수 있음

    이번 업데이트로 대체되는 보안 공지: MS15-103

    파일 정보: 3124557

    알려진 문제점: 없음

    상세 정보: https://technet.microsoft.com/library/security/ms16-010

    =================================================
    정보의 일관성
    =================================================
    본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
    수 있는 정보입니다.
    기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
    보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

    감사합니다.
    한국마이크로소프트 고객지원부


    0 0

    原則基礎的安全系統管理方式提供單一管道監控系統是否符合安全原則、並排解系統違規問題,讓各 CISO 得以管理組織系統安全,成為他們口中的「聖杯」。

    透過擴建微軟或第三方可信任雲端安全資料分析和可靠的威脅智慧回報,再將這些能力緊密整合您組織的身分存取管理策略、內部部署安全資訊、SIEM,將原則基礎方法往前跨一大步,更接近 CISO 們心中理想的安全樂土。

    基本上這就是 Azure Security Center 在做的事:為您的 Azure 訂閱中的資源提供安全監控和原則管理的整合。這是 Microsoft Azure 的全新功能,並且已經推出公開預覽版。

    Azure Security Center 的能力分類成預防、偵測、和回應(以下截圖中的紅色標記),是和「保護、偵測、和回應」的安全策略相仿的便利設計,許多企業客戶都已經開始使用。

    原則基礎監控

    Azure Security Center 讓組織能監控和管理 Azure 中虛擬機器、網路資源、SQL 資源、和應用程式。在您的 Azure 訂閱上設定安全原則並啟用資料集(如以下及截圖),將根據 Azure 上的安全設置和收集事件的資料及分析定義您想看到的安全專業建議。當資料集啟用後,其代理程式將自動安裝於 Azure 訂閱中符合安全原則的各個虛擬機器。這能讓資源內所發生的事情,在 Azure Security Center 中獲得資料驅動的觀點。決定要將您在 Azure 資源中收集的資料存至何處(Azure 地區),以維繫組織內可能存在的存放原則。

    安全專業建議
    Azure Security Center 定期分析您 Azure 資源的安全狀態。您從 Azure 訂閱中的虛擬機器所收集的資料讓 Azure Security Center 能監控您違反原則的 Azure 資源並提供您原則區域內的安全建議。發現潛在安全弱點時會產生建議,指導如何設定舒緩發現的弱點的安全控制。這樣的能力能幫助無數沒有全職安全專家的組織。在以下的截圖範例中,從虛擬機器、網路、SQL、和應用程式等資源中發現問題,並依照高、中、低嚴重等級排列。從發現的問題中產生並列出數種不同建議。

    再來的範例較為簡單。在包含「Access Control Lists on endpoints」的 Azure 訂閱中啟用資料集並定義安全原則後,中等嚴重性的建議就出現在清單當中。

    再來獲得 Azure 虛擬機器兩個端點(PowerShell and Remote Desktop)未受保護的警訊和建置 Access Control Lists 於連接埠的建議(參考以下截圖)。點選清單中的Remote Desktop 設定 Access Control List。

    自動辨識威脅和回應
    威脅偵測和回應能力是 Azure Security Center 的一大價值。自動收集並分析 Azure 資源、網路流量、和防火牆或防毒軟體等合作夥伴的解決方案中的記錄檔。利用這些資料來偵測威脅並產生警訊清單和其優先順序(見以下截圖)。

    更進一步來看範例中偵測到的 RDP 活動,細節揭示如以下截圖。Azure Security Center 將依內容產生幫助清單問題回應的建議。若有可疑 RDP 活動,其中就可能包含連接使用 Network ACL 或 Network Security Group 規則的 RDP 連接埠的 IP 位址的建議。

    即使 IT 部署了一個或多個 SIEM 系統,從廣大環境內所有的訊息之中偵測出有意義的安全事件仍是極大的挑戰。Azure Security Center 將幫助全團隊更輕鬆地剖析龐雜的訊息中原本可能被視為記錄檔中無法整合、分析之異常訊息的威脅和大安全事件。

    Azure Security Center 能用內建的大規模威脅智慧和機器學習能力偵測並幫助修復許多類型的攻擊。部分範例包含如遠端桌面協定(RDP) 磨損/濫用 (如以上截圖) 的網路攻擊、和曝光的虛擬機器。

    在此僅僅淺談了全新 Azure Security Center 的強大能力,而眾多 CISO 的會饋更是值得期待。

    更多 Azure Security Center 相關資源:

    安全原則:Setting security policies in Azure Security Center

    安全建議: Implementing security recommendations in Azure Security Center

    安全警訊: Managing and responding to security alerts in Azure Security Center

    API和PowerShell腳本的討論: Azure Active Directory‘s Access and Usage Reports

     

    參考資料:

     Cloud security controls series: Azure Security Center  December 11, 2015 - Tim Rains - Chief Security Advisor, Microsoft Worldwide Cybersecurity & Data Protection


    0 0
  • 01/12/16--22:12: Azure RemoteApp Enhancements
  • Q: (from John)

    Most of their vendors are moving to a cloud hosted solution for their LOB apps.  This means back end in a vendor cloud with a front end desktop client. I was looking at a few solutions and came across Azure RemoteApp.   So here are my questions:

    (see below)

     

    A:

    Here are the questions and the answers:

    1. Can you use Office 365 with Azure RemoteApp?
      Yes
    2. If they use Office 365, will they store files on OneDrive and workgroup files in SharePoint?
      Yes
    3. Can you use Azure AD with RemoteApp?
      Yes
    4. What is included in the Standard package?
      Azure RemoteApp Standard just defines a performance level. If you were doing simple data entry and browser applications, Azure RemoteApp Basic would be fine. But because you are interested in running Office Applications, you need Azure RemoteApp Standard
    5. Just for clarification – if a user in on RemoteApp 120 hours per month – it is still only $23/month, correct?
      Correct:
         0 to 40 hours is $15 per user
         40-80 hours is $15 per user + $0.20 per hour above 40 hours until 80 hours
         80+ hours is $23 per user
      Remember there is a minimum of 20 users on the Standard service per organization.
    6. In addition to LOB apps, can one of apps be installed?
      You can put as many apps into Azure RemoteApp as you would like. You are charged by the user session not how many or which apps the user runs
    7. Is this only RemoteApp or do they get access to a desktop (all users in this organization currently use thin clients).
      This only delivers applications remotely – if the customer needs the desktop experience, you would need to setup and entire virtual RDS environment using Azure Virtual Machines

    More importantly, while validating these answers, I found that Azure RemoteApp has two new, higher-end plans: Premium and Premium Plus. Premium is targeted at environments where the user community needs to run advanced automation in Office like Excel Marcos. While Premium Plus is targeted at users who need to run robust line-of-business apps. Premium has a price range of $20 to $32 per user per month while Premium Plus is $25 to $43. A unique difference is that both Premium and Premium Plus only have a five user minimum unlike the 20 user minimum for Basic and Standard.

    Azure RemoteApp pricing

     

    SDeming Face  Steve


    0 0

    Today, one of my consultant peers posed a problem to me: a customer wanted to import all PSTs into Office 365 archives, but in order to do that, had to disconnect them from the user's default Outlook profile.

    Fortunately, you can expose a number of methods and properties from the Outlook ComObject inside PowerShell, so this wasn't terribly difficult (although, I'm still trying to figure out how to do this against all Outlook profiles configured).

    First, we can instantiate the Outlook object using this simple process:

    $Outlook = New-Object -ComObject Outlook.Application

    The data we need to access is stored inside the Outlook namespace. object According to https://msdn.microsoft.com/en-us/library/office/ff869848.aspx, we do that this way:

    $NameSpace = $Outlook.GetNameSpace("MAPI")

    If we examine the available methods and properties, we can see that there is a property called "Stores."  Stores refers to the locations or services that Outlook uses to (wait for it) storedata.  Seems like this might be the right place.

    Digging into Stores shows us what we're really after.  To examine the data services connected to the default Outlook profile, we can run $NameSpace.Stores:

    Here, we have two ways to identify the objects that we're looking for.  The two important properties that we can look for are the ExchangeStoreType and the FilePath.  For PSTs, the ExchangeStoreType is 3 (in case someone has decided to rename the PST suffix).  From here, it's just a matter of connecting to the profile and calling the "RemoveStore" method.

    So, put all those things together:

    Head on over to the TechNet Gallery to download this script.


    0 0

    Před příchodem nové verze desktopového operačního systému společnosti Microsoft dlouhou dobu kolovaly různé zvěsti, mimo jiné také o možných výrazných změnách v licenční politice. Nyní už je zřejmé, že nejvýraznější změnou je přechod na poskytování softwaru v podobě služby (OSaaS ). Struktura a znění licenčních podmínek podlehly pouze nepatrným...(read more)

    0 0

    Contributed post by Udemy, a global online education marketplace with more than 9 million students in more than 190 countries, taking courses in more than 80 languages.

    Udemy’s mission is to help anyone, anywhere, learn virtually anything. We believe that access to high-quality learning resources is the key to empowering people around the world to get on a path to upward mobility, achieve their goals, and improve their circumstances. Now, Udemy is partnering with Microsoft to accelerate our ability to offer online skills training to youth in the Middle East and Africa (MENA), where unemployment rates among youth continue to climb.

    Youth unemployment in the MENA region is expected to reach 30% by 2018. According to the World Bank, the youth unemployment rate is currently 38% in Egypt and more than 33% in Jordan. And these figures don’t take into account countries such as Iraq, Turkey, and Lebanon which would inflate the percentages even more. Even South Africa, a leading economy in sub-Saharan Africa, has one of the highest youth unemployment rates in the region at 54%.

    At Udemy, we know that access to critical training and skills can break the unemployment cycle and get people into good, sustainable jobs. Udemy’s Social Innovation program, our initiative for working with nonprofit, NGO, and for-profit entities, is one way we lend a helping hand to populations hungry for education and employment resources. We connected with Microsoft to get involved in YouthWorks, or Ta3mal, as it’s called in the Arab world, to offer skills-based courses in the MENA region. YouthWorks is a network of websites managed by Silatech and Microsoft, where young people can find content and tools designed to help them secure jobs.

    With this partnership, Udemy is building upon our already significant presence in the developing world. In fact, enrollment by students from developing countries is outpacing all others, with the majority of new student sign-ups since February 2014 coming from these regions. Not surprisingly, this student segment uses mobile devices heavily and represented the bulk of Udemy’s mobile sign-ups in 2015, a trend we fully expect to continue. Generally speaking, non-U.S. countries are the powerhouse behind Udemy’s ongoing growth, especially emerging economies like Brazil and India, while developed countries continue to enroll more students too.

    As more young people in MENA access our courses through YouthWorks, we’re looking forward to seeing which categories are most popular so we can continue to deliver great training on the specific skills these students need to transition into successful working adults. We’re humbled at this opportunity to help them achieve better futures for themselves, their families, and their countries.


older | 1 | .... | 813 | 814 | (Page 815) | 816 | 817 | .... | 889 | newer