.
Anmeldung | Registrieren | Hilfe

.NET-Blogs Archiv Oktober 2013

Visual Studio Updates – Was hat sich geändert? Warum?

31.10.2013 10:52:37 | Christian Binder

Im Jahr 2005 musste man auf alle Funktionen, die nicht in Visual Studio 2005 enthalten waren fast drei Jahre auf die nächste Version Visual Studio 2008 warten und nicht selten war dieser Umstand Anlass für hitzige aber auch konstruktive Diskussionen, an welchen ich selbst teilhaben durfte. Nun erlebt die Software Industrie aber gerade in den letzten Jahren eine dynamische Evolution - Apps, Devices verschiedenster Formfaktoren und Cloud basierte Services haben sich durchgesetzt. Ist da ein drei Jähriger Zyklus noch adäquat?

Die Antwort liegt eigentlich schon auf der Hand. Ein Blick hinter die Kulissen lohnt aber dennoch, um zu verstehen warum kürzere Zyklen für die Visual Studio Plattform essentiell sind.

Im Grunde gibt es hier zwei Aspekte. Zum einen ist Visual Studio die Development Plattform für die gesamte Microsoft Plattform von Desktop, Apps, Cloud Services über Phone und XBOX bis hin zu Embedded und ist somit ein zentraler Bestandteil des Ecosystems. Die kürzeren Zyklen wie z.B. die von Windows und das schrittweise Zusammenwachsen der gesamten Microsoft Plattform geben hier quasi den Takt vor. Denn was bringt eine neue XBOX, wenn es kein Visual Studio für die Entwicklung gibt?

Zum anderen möchte man die Entwicklung näher am Markt, näher am Kunden umsetzen. Genau zu diesem Zweck hat sich die Art und Weise wie Visual Studio entwickelt wird massiv verändert. Funktionen werden oftmals mit einem Basisumfang eingeführt, um dann in einem Update unter Berücksichtigung des Feedbacks erweitert zu werden. Ein gutes Beispiel hierfür sind die Code Maps in Visual Studio, die dann in einem Update noch eine Debugger Integration erhalten haben. Es ist also vielmehr eine kontinuierliche Entwicklung des Produktes als ein „wir machen einen Fünf-Jahres-Projektplan, schließen uns ein und liefern im vierten Jahr eine Beta Version aus, können aber so oder so nichts mehr ändern“. Das Feedback der Kunden nimmt hierbei eine zentrale Rolle ein. Auf Visual Studio User Voice kann man direkt Feedback geben und somit neue Funktionen beeinflussen. Ein schönes Beispiel ist das mit VS 2012 eingeführte moderne Design mit weniger Farbe, was nicht jeden angesprochen hat, um es mal positiv auszudrücken. Auf Visual Studio User Voice gibt es dazu einen Eintrag „Add some color to Visual Studio 2012“, der mit ca. 14000 Stimmen ein deutliches Feedback ist. Das hat letztlich dazu geführt hat, dass nun die Farben wieder verfügbar sind, so dass Visual Studio nach den eigenen Vorlieben gestaltet werden kann.

Wie lang ist nun der Zyklus der Visual Studio Plattform?

Hier gibt es zwei Unterscheidungen, einmal der Team Foundation Service, die Cloud Version des Team Foundation Servers und zum anderen Visual Studio und der Team Foundation Server. Der Team Foundation Service liefert alle drei Wochen Updates aus, die automatisch aktualisiert werden und entspricht somit unserer internen Taktung von dreiwöchigen Sprints. Somit reflektiert der Team Foundation Service immer den aktuellsten Stand. Visual Studio und Team Foundation Server erhalten vierteljährlich kumulative Updates, welche auch die Neuerungen des Service enthalten. Die Änderungsliste des Service gibt eine gute Übersicht, welche Funktionalität zu welchem Zeitpunkt und im welchem Update verfügbar ist. Abbildung 1 zeigt einen Auszug der Änderungsliste. Ganz rechts findet sich die Angabe des Updates bzw. der Hauptversion des Servers, in welchem die Funktion enthalten sein wird. Die Angabe folgt der Logik Hauptversion.Update, also 2012.2 steht für TFS 2012 Update 2.

clip_image002

Ein genauerer Blick auf die Updates zeigt, dass die Funktionen nicht nach dem Gießkannenprinzip über die ganze Plattform verteilt werden, sondern jedes Update thematische Schwerpunkte hat. Update 2012.2 zum Beispiel fokussiert sich auf 4 Themenbereiche:

  • Agiles Planen
  • Qualitätssicherung
  • Einfaches Entwickeln & Bereitstellen von Geschäftsanwendungen
  • Verbessertes Arbeiten mit Visual Studio

Eine Beschreibung der Updates und deren Schwerpunkte findet sich auf der Visual Studio Website.

Hautversionen werden jährlich ausgeliefert und enthalten sowohl die kumulativen Updates als auch neue Funktionalitäten. Abbildung 2 zeigt das Jahr 2012/2013 im Rückblick.

image

Update - Ja oder Nein?

Liefern die Updates für Sie wichtige neue Funktionen und haben Sie die Möglichkeit kontinuierlich Updates zu installieren, dann kommen Sie zeitnah in den Genuss neuer Funktionen. Wenn dies nicht der Fall ist, empfiehlt es sich, bei der Hauptversion bis zum nächsten Release zu bleiben also 2012 > 2013, natürlich mit vollem Support. Entscheidet man sich für die Updates z.B. mit Update 2012.1, dann erfolgt die Wartung durch nachfolgende Updates 2012.1 > 2012.2 > 2012.3 > 2012.4 > 2013. Für ältere Updates wird es daher keine Rückportierung aus neueren Updates geben.

Als weitere Alternative können Sie auch selektiv vorgehen. Sie starten mit dem Release, schauen sich die Updates Inhaltlich an und wenn für Sie wichtige Funktionen geliefert werden, installieren Sie das Update z.B. 2012.3 und haben so die Updates 2012.1 und 2012.2 übersprungen.

Die Entscheidung liegt also bei Ihnen, ob Sie eher generell einer höheren Update Frequenz folgen wollen oder nicht.

Die Dynamik in der Software Entwicklung hat sich sehr deutlich entwickelt und bringt die Produktentwicklung durch ein flexibleres Liefermodel ein Stück näher an den Kunden. Die Flexibilität für den Kunden muss hierbei immer gewährleistet sein.

Stempel selbst gemacht

31.10.2013 00:06:00 | Daniel Springwald

Gestern erhielt ich eine EMail mit einem Formular, welches ich bitte stempeln und unterzeichnen sollte. Öhm - stempeln? Ich habe gar keinen Stempel - war bisher irgendwie nie notwendig...

Da ich das aber eh schon länger vor hatte, schien mir dies nun eine prima Gelegenheit, einmal einen eigenen Stempel herzustellen.

Als erstes muss das Motiv am PC entworfen, invertiert und gespiegelt werden:

Dann kann das Motiv in eine Gummie-Matte gelasert werden:

Das fertige Stempelmotiv - es muss nun nur noch aus der Gummiematte ausgeschnitten werden:

Damit man weiss, welches Motiv der Stempel hat und ihn auch nicht falsch herum verwendet, wird auf den Holzgriff noch einmal das Motiv gelasert:

So sieht der fertige Stempel dann von oben aus...

...so von unten...

...und so schaut am Ende das Ergebnis aus.

Für den allerersten Versuch einen Stempel zu lasern bin ich eigentlich sehr zufrieden mit der Qualität des Abdrucks :-)

Update am 17.11.2013:

Neben reiner Schrift klappen auf Motive und Fotos wunderbar: 

New infection rate data for unprotected computers

30.10.2013 05:11:00 | Steffen Krause

​In the previous Microsoft Security Intelligence Report, SIRv14, we introduced a new metric to measure the infection rate for computers protected with real-time antimalware software (protected computers) in comparison to computers that were not protected with up-to-date security software (unprotected computers).  Using this new data, we wrote a feature story about the risks of running unprotected. Our customers told us that providing this data really helped measure the value of running real-time antimalware software. It clearly showed that security software can provide a significant contribution to a computer’s protection level. 

With Windows 8, we’ve made further improvements to help keep customers protected.

For example, Windows Defender is automatically activated when the Windows 8 device is turned on for the first time, and will only deactivate if another antimalware program is running. If there is no other antimalware software installed, Windows Defender will be enabled. If another antivirus application is activated later, Windows Defender will automatically disable itself.  Windows Action Center monitors Windows Defender, and if it is turned off, Action Center will show a notification and provide an option to turn it back on. We’ve done all of this to help ensure that all Windows customers are protected.

What happens when another antimalware product is installed, but then stops receiving updates or the license expires? 

Like a computer without antimalware protection, this computer is also considered as being in an unprotected state.

At the MMPC, we closely monitor why people fall into an unprotected state.  Joe Blackbird and Bill Pfeifer presented on this topic at Virus Bulletin this year with The global impact of anti-malware protection state on infection rates. They found that more than half of the Windows 8 customers listed as unprotected are in that state because their antivirus has expired.

After assessing the telemetry on why customers were staying unprotected, a few updates were made in Windows 8.1 to help customers make a safe choice to stay protected.  Now, after prompting a customer about their unprotected state and giving the choice to renew or see other options at the Windows Store, a final prompt helps the customer get back into a protected state even if they do not choose to renew.  If you really don’t want to have protection enabled, you can still disable it– it’s your choice.  The feature simply makes the safe choice really easy, and the less safe choice a bit more work.

During the past year I’ve talked to a lot of people who are just as passionate about keeping our customers protected as we are.  So, I’m happy to report that we now measure protected/unprotected data on a quarter-by-quarter basis as a standard part of the Microsoft Security Intelligence Report.

As shown in the following chart, our research reveals that every quarter, about 25 percent of computers are not completely protected. This includes computers that are both unprotected and intermittently protected. We count a computer as intermittently protected for the quarter if it reports being unprotected for one month. We’d like to move the number of computers in both categories closer to zero. 

We also found that computers that never had protection were 7.1 times more likely to be infected with malware than computers that always had protection.

worldwide protected computers - 3Q12–2Q13

Figure 1: Percentage of computers worldwide protected by real-time security software, 3Q12–2Q13

For more data and analysis on protected and unprotected computers, including how we calculate this data, see SIRv15.

Stay protected folks!

Holly Stewart

MMPC

Infection rates and end of support for Windows XP

29.10.2013 14:00:00 | Steffen Krause

In the newly released Volume 15 of the Microsoft Security Intelligence Report (SIRv15), one of the key findings to surface relates to new insight on the Windows XP operating system as it inches toward end of support on April 8, 2014.

In this post we want to highlight our Windows XP analysis and examine what the data says about the risks of being on unsupported software. In the SIR, we traditionally report on supported operating systems only. For this analysis we examined data from unsupported platforms, like Windows XP SP2, from a few different data points:

  • Malware encounters (newly introduced in SIRv15) in comparison to infections.
  • Infection rates for supported and unsupported operating systems.
  • Impact of antimalware protection on supported and unsupported operating systems.

Malware encounters and malware infections

Earlier today we published a blog post that discussed a new metric for analyzing malware prevalence which was introduced in the latest report. This new metric, called the encounter rate, measures the percentage of computers protected with Microsoft real-time antimalware products that come into contact with malware. It is important to note encounters do not equate to infections. Although some computers do report active malware, the vast majority of these encounters represent blocked infections reported by our antimalware products. Another recent blog explained our metrics in more detail.

You can think of the encounter rate as a way to measure what percentage of computers are exposed to malware. In comparison, the infection rate (CCM) measures how many computers out of 1,000 scanned by the Microsoft Malicious Software Removal Tool (MSRT) actually got infected. What’s really fascinating about these data points is when you compare the two.

The following chart shows the encounter rate in comparison to the infection rate by operating system and service pack. While Windows XP SP3 computers encountered almost as much malware as other platforms, computers running Windows XP as a whole experienced a much higher infection rate. For example, although Windows 8 computers may encounter a similar amount of malware as Windows XP, people who use Windows XP are six times more likely get infected.

Malware Infection and encounter rates

Figure 1: Malware Infection and encounter rates for Windows operating systems during 2Q13

A few possible reasons for the higher infection rate on Windows XP are:

  • Antimalware protection may not be active or up to date (more on this hypothesis in the last section).
  • Older technology lacks the protective measures built into more recently introduced operating systems, and therefore is challenged to defend against some attacks.

Windows XP was built more than 12 years ago and was architected to include security technologies that were innovative at the time. For example, Windows XP SP2 was released in 2004 and introduced Data Execution Prevention. However, the threat landscape has changed quite a bit since then and technologies that were built a decade ago, like DEP, are now commonly bypassed. A paper released earlier this year from Trustworthy Computing: Software Vulnerability Exploitation Trends helps illustrate this point. The paper also provides a comparison of security mitigations built into Windows 8 and compares them against the mitigations built into Windows XP.

Newer operating systems are not vulnerable to many of the exploitation techniques that are still widely used and remain effective against older platforms. Newer operating systems include a number of security features and mitigations that older versions were simply not designed for at the time.

Infection rates on unsupported operating systems

Once support ends, if Windows XP SP3 follows a trend similar to prior Windows XP versions which are unsupported now, we can expect infection rates to rise.

For example, support for Windows XP SP2 ended on July 13, 2010 (support notification). The dashed blue line in the following chart represents its infection rate after that time.

XP SP2 infection rates

Figure 2: Windows XP SP2 infection rate after end of support

In the first two years after Windows XP SP2 went out of support, the infection rate disparity between the supported (Windows XP SP3) and unsupported (Windows XP SP2) service packs grew. In fact, the infection rate of the unsupported version was, on average, 66 percent higher than the supported version (Windows XP SP3).

After support ends, Microsoft security updates are no longer provided to address new vulnerabilities found, but that does not mean that new vulnerabilities won’t be discovered and exploited by attackers. For example, it will be possible for attackers to reverse-engineer new security updates for supported platforms to identify any that may exist in unsupported platforms. Tim Rains talked about the potential impact of doing so in his blog post this morning.

Impact of malware protection on supported and unsupported operating systems

One question I hear a lot when discussing unsupported versions of the OS is "So, won’t antivirus help protect my computer?" We absolutely encourage everyone to use real-time antimalware to help protect themselves against cybercriminal activity. In fact, the latest report shows that during the last quarter unprotected computers were 7.1 times more likely to be infected than protected computers.

That said, our data also tells us that running antimalware on out-of-support systems is not an equitable solution to protect against threats. The following chart compares the monthly infection rates for protected and unprotected computers on Windows XP SP2 and Windows XP SP3 in the last half of 2012 (this data for Windows XP SP3 was reported in the "Running unprotected" section of SIRv14).

The data shows that protected systems on Windows XP SP2 are twice as likely (2.2 times, to be exact) to be infected in comparison to protected Windows XP SP3 computers. Unprotected computers show a similar trend: you’re 2.5 times as likely to be infected on Windows XP SP2 in comparison to Windows XP SP3 when neither have up-to-date antimalware protection. 

Average infection rates

Figure 3: Average infection rate for computer with and without antimalware protection

As past Microsoft Security Intelligence Reports have shown, running a well-protected solution means running up-to-date antimalware software, regularly applying security updates for all software installed and using a more modern operating system that has increased security technologies and mitigations. This advice remains consistent with the new data in SIRv15.

Of course this blog highlights just one of the many key findings in the latest report.   I encourage you to download the report today to learn all about the latest trends in the threat landscape.

Holly Stewart
MMPC

New Security Intelligence Report, new data, new perspectives

29.10.2013 11:00:00 | Steffen Krause

Today, Microsoft released volume 15 of the Microsoft Security Intelligence Report (SIRv15). The report analyzes malware, exploits and more based on data from more than a billion systems worldwide and some of the Internet’s busiest online services.

During the past year, as we were planning this volume of the Security Intelligence Report, and as we considered how to improve the breadth and accuracy of guidance given to our customers, we gave a lot of thought on how best to represent malware prevalence beyond the data provided in past reports.

We need to establish a metric that measured the impact of malware based on our real-time protection products.

We already report on infection rates using a metric called computers cleaned per mille (CCM), which represents the number of computers cleaned for every 1,000 executions of the Malicious Software Removal Tool (MSRT). This helps us describe how widespread an infection is.

To better understand the range of threats that affect computers today, it’s increasingly valuable to consider infection attempts, including attempts that never result in infection. This data, which can only be provided by real-time security products, is measured by our new metric – the encounter rate. The encounter rate is the percent of computers running Microsoft real-time security products that come across, or encounter malware. When viewed together, the infection rate and the encounter rate provide different lenses to look at the malware landscape, assembling a picture that can contribute to a more informed risk assessment.

For example, one key finding to surface from the analysis of platforms by encounter rate and infection rate during the past year, was that computers running Windows XP encountered about as much malware as Windows 7. However, Windows XP computers experienced many more infections than other operating systems. In fact, Windows XP had an infection rate that was six times higher than Windows 8.  

Infection and encounter rates by operating system

Figure 1: Infection and encounter rates for Windows operating systems

Later today we will publish another blog which will dive deeper into the analysis of Windows XP, in light of the upcoming end of support date – April 8, 2014. Tim Rains also talks more about this issues in his latest blog.  

In our analysis of the landscape we also separate out malware from potentially unwanted software, based on severity. This distinction is important, since high/severe threats are serious enough that our products will remove these threats from computers automatically. Moderate/low threats, which we categorize as potentially unwanted software in this SIR, depend on user action to quarantine or remove.

We also show trends for countries with the highest and lowest encounter rates for malware and potentially unwanted software. Some countries appear on highest and lowest lists for potentially unwanted software and not for malware. This helps draw conclusions about the effect of potentially unwanted software on certain regions, as well as helping zero-in on the severe threats facing different locations.

As we look at threats regionally, we see one country that rose to significance in many parts of our analysis. Between the second half of 2012 and the first half of 2013, Turkey’s encounter rate increased by more than 13 percent.  Exploits, miscellaneous trojans and worms were all encountered at higher levels in Turkey when compared with other regions globally. You can read further on our findings for Turkey and other countries in SIRv15.

 

Encounter rates by country

Figure 2: Threat category prevalence worldwide and in the 10 locations with the most computers reporting detections in 2Q13. Totals for each location may exceed 100 percent because some computers reported threats from more than one category.

We also took a peek at the growing issue of ransomware - a type of malware designed to render a computer or its files unusable until the computer user pays a certain amount of money to the hacker. Often disguised as an official-looking warning from a well-known law enforcement agency, it accuses the computer user of committing a computer-related crime and demands that the user pay a fine via electronic money transfer to regain control of the computer.

We tracked the top ransomware families and found Win32/Reveton and Win32/Tobfy trending upward globally.

These are just a few of the many key findings contained in the latest report.  To download the Microsoft Security Intelligence Report Volume 15, visit www.microsoft.com/sir.

We hope you will read it, pass it on to others to read and use it as a resource to take action and help protect your computer and your organizations’ systems from malicious software.

Vidya Sekhar
MMPC

Our protection metrics - September results

26.10.2013 02:08:00 | Steffen Krause

Earlier this year, we started publishing a new set of metrics on our portal – An evaluation of our protection performance and capabilities. These metrics show month over month how we do in three areas: coverage, quality, and customer experience in protecting our customers.

And, since we started to publish the results on this page, I've had many great conversations with customers and partners alike, discussing what the results mean for their organization and their protections. In this post, I want to cover some of the most common taxonomy questions I was asked during those conversations and also discuss the results for September 2013.

First, let's dive into what the terms we use really mean:

  1. Coverage – the infection metric

    This is how we measure threat misses and infections. If we block a threat, that means we've protected our customers as expected and that's a win. Misses and infections show up as a red dot and the bar chart in red.

    Misses are threats we had early warning detections on (non-blocking detection), but by the time we determined it to be a threat, the threat had either disappeared or changed into a different file on the computer.

    Infections are threats we detected and then had to remediate (instead of a block). We call these active because, according to our telemetry, they appeared to have some active running component when we detected them. On the positive side, our real-time protection detected and worked to remove the active threat. We continue to work on methods to determine the ways in which threats become active, for example, through vulnerability exploits, through another program that drops the malware, or through credential-based attacks so that we can further address these active threats and provide actionable information to customers about how to protect themselves.

    Here's why that's important. Many threats, like Conficker, show up as active because the threat uses passwords or exploits that were effective in compromising the system for a very brief moment in time. For example, 85% of Conficker infections on Windows 7 happen through credential-based attacks (read more about this Conficker case in SIRv12). When we detect a Conficker infection that was delivered this way (which happens immediately), we identify it as active because it was written by a system process compromised through a credential-based attack.

  2. Quality – Incorrect detections

    Incorrect detections happen when antimalware products incorrectly flag and misclassify a file as malware or unwanted software. The yellow dot and the other bar chart represent incorrect detections. In any given month, only an extremely small number of programs are incorrectly detected. In most months in 2013, for example, only 1 in a million customers experienced an incorrect detection - the percent of customers with incorrect detections was less than three zeros to the right of the decimal (<0.0001%).

  3. Customer experience

    With this criteria, we measure the performance implications of antimalware on the day-to-day activities that a person might perform – such as opening an application, browsing the web, downloading files, and playing games and multimedia. Latency perceptible by a human tends to land within the 50 to 100 millisecond range. In most months, most activities stay under 100 milliseconds latency. This is the second graphic on our results page and it shows the customer experience when running the latest version of Windows Defender on the latest version of Windows 8. September's measurement reflects Windows 8.1.

To sum it up, the two graphics on our results page highlight the findings for coverage, quality, and customer experience (in terms of system performance). The first graphic shows protection coverage and quality for Microsoft's real-time protection products that cover home, small business, and enterprise, which represent approximately 150 million endpoints. The second graphic shows the performance implications when running the latest version of Windows Defender on the latest version of Windows 8. There is a great whitepaper that provides additional insights at this link.

And finally, let's talk about the September 2013 results:

  1. Coverage and top infections – September 2013

    In September, 0.17% of our customers encountered a miss (0.03%) or an infection (0.14%). This infection number was uncharacteristically high because of the resurgence of an old threat we currently call Sefnit. 44% of the active detections for the month were related to this Sefnit family. That's a very large percentage – on normal months, no one family represents more than 6% of active infections. As we investigated the threat, we noticed that the distributors of Sefnit were using some sneaky techniques to infect computers, including using installer programs that install legitimate software but occasionally install legitimate software with bonus material (Sefnit). Sefnit distributors are also modifying the appearance of components, such as sometimes using an obfuscator and then sometimes not.

  2. Incorrect detections – September 2013

    This month, only 0.00025% customers were impacted due to incorrect detections. This percentage was slightly above average. The driver for the slightly above average impact was due to an incorrect detection on a 2009 version of the Microsoft Malicious Software Removal Tool.

  3. Customer experience – September 2013

    We consistently provide great performance for our customers using Microsoft antimalware products. In September 2013, the results have been consistent with the 50 to 100 milliseconds range.

Our goal is to provide great antimalware solutions for our consumer and business customers. I hope this blog demonstrates how committed we are in raising the bar for ourselves and others in the industry for doing so. We're monitoring our results, performance, and progress closely, prioritizing for real threats that might affect our customers and applying lessons learned to make our products even better. Plus, we support antimalware partners in order to build a strong and diverse ecosystem to fight malware – the true adversary.

Holly Stewart, Senior Program Management Lead, MMPC

Weshalb baut Microsoft das Surface?

23.10.2013 14:12:41 | Mathias Gronau

Auf einer Pressekonferenz im Rahmen der deutschen Partnerkonferenz wurde Christian Illek, Geschäftsführer von Microsoft Deutschland, gefragt, ob Microsoft nicht mit dem Bau des Surface seine OEM-Partner verärgert habe. Auf diese Frage antwortete er sinngemäß, dass das Surface als Benchmark dienen sollte. Außerdem habe das Surface die Performance der OEM-Partner beim Bau von Tablet PCs erhöht. Microsoft erwarte daher, dass die Partner bessere Geräte als das Surface bauen würden. In diesem Zusammenhang wies er auch darauf hin, dass bislang etwa 3000 Geräte für Windows 8.0 und Windows 8.1 zertifiziert wurden, die die unterschiedlichen Anforderungen der vielen Kunden erfüllen würden. Als Beispiele nannte er staub- und wassergeschützte Geräte oder solche, die auch derbe Stöße klaglos verkraften. Weitere Beispiele sind Geräte für spezielle Einsatzgebiete, beispielsweise in Krankenhäusern. Dabei ist selbstverständlich anzumerken, dass sich die Zahl 3000 nicht nur auf Tablet PCs bezieht, sondern auf alle Formfaktoren, vom 7 Zoll-Tablet PC bis zum All-in-One-Gerät.

Microsofts Partnerkonferenz 2013 begann heute

22.10.2013 16:10:24 | Mathias Gronau

Unter dem Motto “Zukunft im Blick” treffen sich heute und morgen in Kassel rund 1.500 Vorstände und Geschäftsführer von Microsoft Partner-Unternehmen zu einer zweitägigen Konferenz zusammen. Trotz der NSA Debatte bleibt Cloud Computing der Wachstumstreiber in der IT-Industrie. Das zeigen aktuelle Zahlen einer IDC Studie im Auftrag von Microsoft. Neue Geschäftspotenziale fürs kommende Jahr versprechen aktuelle Megatrends wie Mobility, Big Data, Social Enterprise und Consumerization of IT.“Cloud Computing ist das Bindeglied für die großen IT-Trends. Es erhöht die Effizienz und Elastizität der Unternehmen und ermöglicht neue Geschäftsmodelle. Deshalb beschäftigen sich 90 Prozent aller CIOs mit der Cloud und lassen sich zu Recht auch durch die NSA-Debatte nicht beirren”, sagte Microsoft Deutschland Chef Dr. Christian P. Illek in seiner Eröffnungs-Keynote. Illek bestätigt, dass einiges Vertrauen verloren gegangen ist. “Wir haben ein essentielles Interesse daran, Vertrauen zu erhalten und sind bereit, uns der Debatte zu stellen. Uneingeschränkte Transparenz in unserem Umgang mit Datensicherheit und Datenschutz ist eine wichtige Voraussetzung für die Akzeptanz sowohl bei kommerziellen wie privaten Nutzern. Auf internationaler Ebene benötigen wir gemeinsame Standards etwa im Datenschutz aber auch was den Zugriff auf Daten durch staatliche Stellen anbelangt.”Laut IDC-Marktprognosen wächst der Markt für Cloud Services weltweit so rasant wie kaum ein anderes IT-Segment und fünf Mal stärker als die IT-Industrie im Durchschnitt, in Deutschland sogar um ein Zehnfaches. Eine aktuelle Studie von IDC im Auftrag von Microsoft belegt zudem: Der künftige Unternehmenserfolg von Partnern wird immer stärker von ihrem Cloud Angebot abhängen. Lynn Thorenz, Director Research & Consulting bei IDC: “Der Schlüssel, um sich als Microsoft Partner für die Cloud erfolgreich aufzustellen, ist die Kenntnis, wie Cloud Services den Markt verändern, welche Auswirkungen dies auf ihr Geschäftsmodell hat und was sie auf dem Weg zum Cloud Partner beachten müssen. In UK und USA haben wir gesehen, dass Partner, die ihr Geschäftsmodell mit Cloud-Produkten und Angeboten erweitert haben, bis zu 2,4 Mal so schnell wachsen, wie die Partner, die bisher hauptsächlich traditionelle IT-Lösungen vertreiben. Das bietet auch den 38.000 Microsoft Partnern in Deutschland immense Chancen.“Business Prioritäten für das neue Geschäftsjahr“Den großen Trends Mobility, Cloud, Big Data, Social Enterprise und Consumerization of IT folgend, zählen Windows 8, Tablets, Apps und Phone, sowie die Collaboration- und Communication-Lösungen von Office 365 zu den Prioritäten für das neue Geschäftsjahr”, beschreibt Floris van Heijst, General Manager Mittelstand und Partner bei Microsoft Deutschland die Aussichten für das laufende Geschäftsjahr. “Die Nutzung von Social Plattformen ersetzt mehr und mehr die traditionelle E-Mail. Die Zahl der registrierten Yammer-Nutzer, das als das ‚Facebook für Unternehmen gilt’, hat sich in den letzten 12 Monaten um drei auf jetzt acht Millionen registrierte Nutzer erhöht”, ergänzt van Heijst.

Microsoft startet den Imagine Cup 2014

18.10.2013 08:10:40 | Mathias Gronau

Technologiebegeisterte Schüler und Studenten können sich ab sofort wieder mit ihren Teams und Projektideen für die zwölfte Auflage des Microsoft Wettbewerbs registrieren. Zur Auswahl stehen mit den Competitions “World Citizenship”, “Innovation” und “Games” drei Kategorien, in denen sich die Nachwuchsentwickler über die nationalen Ausscheidungen für das weltweite Imagine Cup-Finale qualifizieren können. Das findet 2014 in der Heimat von Microsoft, direkt auf dem Campus in Redmond statt. Den erstplatzierten Teams winkt bei einem Gesamtpreisgeld von 750.000 US-Dollar ein Gewinn von je 50.000 US-Dollar. Der technische Austausch mit Teilnehmern aus der ganzen Welt, der wertvolle Kontakt zu globalen Partnern aus Wirtschaft, Politik und Bildung und die unverzichtbare Praxiserfahrung im Team machen den Imagine Cup dabei zu einem einmaligen Karrieresprungbrett für den MINT-Nachwuchs. Universitäten wie das Karlsruher Institut für Technologie (KIT) binden den Studentenwettbewerb aus diesem Grund bereits fest in ihren Lehrplan ein.Neu in diesem Jahr sind die Online Challenges, die durch die Vermittlung von Schlüsselqualifikationen und persönlicher Soft Skills die Teilnehmer perfekt auf ihre Projektpräsentation und die spätere Karriere vorbereiten.Über 1,7 Millionen Nachwuchsentwickler aus mehr als 70 Nationen haben in den vergangenen elf Jahren den Imagine Cup zum größten jährlich stattfindenden Technologiewettbewerb für Schüler und Studenten von Microsoft gemacht. Allein beim letztjährigen Wettbewerb kamen 25.000 aufstrebende IT-Talente aus aller Welt zusammen, um ihr Können und ihre Kreativität in den verschiedenen Challenges und Competitions unter Beweis zu stellen. Und auch beim Imagine Cup 2014, für den sich Schüler und Studenten ab sofort online registrieren können, ist es wieder ihr Ansporn, aktuelle Herausforderungen wie beispielweise im Klima- oder Katastrophenschutz, auf dem Gebiet der Bildung oder der Gesundheitsvorsorge durch die Entwicklung innovativer Anwendungen zu lösen. “Für uns ist die Leidenschaft und das Talent dieser jungen Entwickler eine Inspiration und gleichzeitig eine Bestätigung für den hohen gesellschaftlichen Nutzen, den wir durch die Förderung des MINT-Nachwuchses erzielen”, sagt Peter Jaeger, Senior Director Developer and Platform Evangelism (DPE) Microsoft Deutschland. “Diesen Schülern und Studenten ein Sprungbrett zu bieten, damit sie modernste Technologien nutzen, Codes schreiben und ihre Begeisterung mit Teams aus der ganzen Welt teilen können, gehört zu unseren wichtigsten Aufgaben.”Erfolgreiches Konzept am Karlsruher Institut für TechnologieAls einer der weltgrößten IT-Wettbewerbe stellt der Imagine Cup so vor allem durch seine Praxisnähe auch für Universitäten oder Technische Hochschulen eine wertvolle Erweiterung zu ihrem Lehrangebot in den MINT-Studiengängen dar. “Durch ihre Beteiligung am Imagine Cup können Studenten ihren Einfallsreichtum, ihr technisches Können und ihr Verkaufsgeschick zeigen”, erklärt Prof. Dr. Walter Tichy, IPD-Lehrstuhlinhaber am Karlsruher Institut für Technologie. “Bereits im Bachelor-Studium lernen sie so am KIT die Praxis der Softwareentwicklung kennen – von der anfänglichen Geschäftsidee, über die Konzeption bis hin zur Entwicklung und abschließenden Präsentation. Und bei Erfolg winken Preise und Reisen zu spannenden Ausscheidungen.” Mit “Crisis Control” und “Unplugged” waren es auch zwei Studierenden-Teams um Mentor Korbinian Molitorisz, wissenschaftlicher Mitarbeiter am Lehrstuhl von Professor Tichy, die beim nationalen Finale 2013 in den Kategorien “Innovation” und “Games” jeweils den dritten Platz erzielten. “Crisis Control” wurde zudem mit dem Sonderpreis “Innovative Technology” der Intel Deutschland GmbH ausgezeichnet. Unterstützt von Intel, Microsoft […]

Microsoft bietet Studierenden, Lehrkräften und Schulen kostenfreie Software an

18.10.2013 07:53:12 | Mathias Gronau

Mit dem DreamSpark Premium Förderprogramm können Studierende und Lehrkräfte an Berufskollegs, Berufsschulen und Hochschulen Windows 8.1 Professional, Visual Studio 2013 Release Candidate und Windows Server 2012 R2 ab sofort nutzen. Deutschlandweit können Hunderttausende Studierende der mehr als 900 bezugsberechtigten MINT-Fachbereiche von dem Zugriff auf die neuesten Microsoft-Technologien profitieren, noch vor den offiziellen Produkteinführungen im Oktober und November 2013.Die am DreamSpark Programm teilnehmenden Bildungseinrichtungen erhalten bereits jetzt über ihr Abonnement kostenlosen Zugriff auf Windows 8.1 Professional, Visual Studio 2013 RC und Windows Server 2012, das aktuelle Windows Betriebssystem sowie die neuesten Entwickler- und Servertools. “Angesichts des enormen technologischen Fortschritts gehört es zu unseren wichtigsten Aufgaben, MINT-Studenten und Nachwuchsentwickler gezielt zu fördern und ihnen durch die Zusammenarbeit mit Bildungseinrichtungen frühzeitig den Zugang zu modernsten Technologien zu ermöglichen”, beschreibt Peter Jaeger, Mitglied der Geschäftsleitung bei Microsoft Deutschland, den hohen Stellenwert von Programmen wie Microsoft DreamSpark.So gehören Nachwuchsentwickler an Hoch- und Berufsschulen sowie Berufskollegs zu den ersten, die beispielsweise von den vielen neuen Funktionen der aktuellen Visual Studio Version profitieren. Dazu zählen Features wie die Synchronisation von Einstellungen, die Definitionsvorschau, die Verbesserung beim Debugging sowie erweiterte ALM-Funktionen. Benutzerfreundlicher gestaltet sich auch die Entwicklung mit dem überarbeiteten XAML-Editor. Hier ist IntelliSense nun auch für Datenbindung, Vorlagenbindung und Ressourcen verfügbar. Und besonders das Arbeiten im Team wird mit dem neuen Team Explorer für die Navigation oder CodeLens als Indikator für kontextbezogene Informationen zu einzelnen Codezeilen, Programmier- und Codereferenzen vereinfacht.Diese Neuerungen steigern die Produktivität der Entwicklerteams und versetzen Studenten frühzeitig in die Lage, innovative Anwendungen sowohl im Consumer- als auch Businesskontext zu programmieren.MINT-Studierende nutzen über 190 Entwickler- und Designerwerkzeuge sowie Servertools kostenfreiZu den DreamSpark Premium Mitgliedern zählen Bildungseinrichtungen wie die Technische Universität München, die RWTH Aachen, das Karlsruher Institut für Technologie (KIT) sowie die Technischen Universitäten in Berlin, Darmstadt und Dortmund. Durch die Kooperation mit Microsoft und der Teilnahme am DreamSpark Premium Programm entwickeln ihre MINT-Studierenden bereits heute Anwendungen für das neue Windows Betriebssystem. Zur Unterstützung ihres Studiums greifen sie auf über 190 Entwickler- und Designerwerkzeuge, Betriebssysteme sowie Servertools von Microsoft zu und laden diese kostenlos* über die sogenannten DreamSpark ELMS-Stores herunter.“Für unsere Lehre und Forschung ist es heute wichtiger denn je, auf aktuelle Technologien zugreifen zu können”, erklärt Manfred Broy, Professor der Fakultät für Informatik  an der TU München. “Das auf unsere Bedürfnisse zugeschnittene Angebot von Microsoft DreamSpark, der Zugriff auf Entwicklerwerkzeuge und Betriebssysteme, stellt hier einen wichtigen Baustein dar.”Neben DreamSpark Premium, das für MINT-Fachbereiche angeboten wird, bietet Microsoft im Rahmen des DreamSpark-Förderprogramms DreamSpark Standard an, über das Schüler und Studierende aller Fachrichtungen kostenlos Entwickler- und Designersoftware sowie Servertools herunterladen können.Weitere Information zu Microsoft DreamSpark finden Sie auf der offiziellen Webseite www.dreamspark.de.

CSS: Vertikaler Scrollbalken erzwingen

16.10.2013 18:17:00 | Peter Bucher

Bei Webseiten die nicht über die Höhe des Browsers (Viewports) hinausgehen, also relativ wenig Inhalt haben, gibt es beim Wechsel zu einer Seite die darüber hinausgeht ein horizontales verschieben der Seite.

Das Problem entsteht, weil z.B. Firefox / Chrome den vertikalen Scrollbalken bei nicht ausreichendem vertikalem Inhalt weglassen.
Der Internetexplorer hat dieses Problem nicht und zeigt das meines Erachtens korrekte Verhalten: Er zeigt den vertikalen Scrollbalken immer an.

Um dieses korrektere Verhalten in allen Browsern zu erzwingen gibt es verschiedene Lösungen.

Die nicht valide Lösung, die inzwischen in jedem aktuellen Browser laufen sollte:

html {
    overflow-y: scroll;
}

 

 

Oder die valide Lösung, die auch in älteren Browsern läuft, jedoch durch das 1% erzwungene mehr an Höhe, diese etwa 10 Pixel unten auch an die sonst leere Seite anhängt:

html {
    height: 100%;
}
body {
    height: 101%;
}

 

 

Alternativ dazu sollte auch folgendes funktionieren:

html {
    height: 100%;
    margin-top: 1px;
}

Habt ihr andere Lösungen oder Kommentare zu diesen hier? Schreibt in die Kommentare.

Review Microsoft Sculpt Ergonomic Desktop

15.10.2013 10:59:22 | Mathias Gronau

Etwa 15 Jahre hatte sie gehalten – meine alte ergonomische Tastatur von Microsoft. Dann hat meine Maus ihren Geist aufgegeben und es war an der Zeit, mal wieder eine neue Tastatur und Maus zu kaufen. Da die alte Tastatur in IT-Zeiteinheiten gemessen von der Steinzeit bis heute gehalten hat, war es keine Frage, dass es erneut eine Tastatur von Microsoft sein sollte. Also bin ich mit dem Tablet PC ins Internet gegangen und erst einmal recherchiert, was Microsoft denn nun so anbietet. Meine Wahl fiel auf den Sculpt Ergonomic Desktop. Da ich die Tastatur vorher nie getestet habe war das eine recht mutige Entscheidung, aber ich bin davon ausgegangen, dass ich mit einem Microsoft-Produkt keinen Fehler machen würde. Zwei Tage später brachte DHL das Paket mit der neuen Tastatur. Beim Auspacken fiel mir zuerst auf, dass das numerische Tastenfeld nicht in die Tastatur integriert ist, sondern getrennt geliefert wird. Wo der Sinn dieser Entscheidung liegt ist mir noch nicht klar. OK, es gibt durchaus Aufgaben, die ausschließlich aus numerischen Eingaben bestehen. Aber dort ist es erforderlich, mit der Tabulatortaste das Feld für die Eingabe zu wechseln. Würde das numerische Tastenfeld über diese Taste verfügen, wäre das sicher hilfreich. Aber egal – auch wenn die numerischen Tasten auf einem getrennten Gerät liegen, ist das zumindest kein Nachteil. Eventuell erschließt sich mir ja noch der tiefere Sinn dieser Lösung. Als Ausgleich gibt es aber eine Taste, die den Taschenrechner von Windows aufruft. Mal sehen, vielleicht kann ich die Taste ja noch anders belegen. Vor den Erfolg haben die Götter bekanntlich den Schweiß gesetzt. Das hat sich Microsoft wohl zu Herzen genommen und vor das Schreibvergnügen noch einige Intelligenztests vorgeschaltet. Das fing bereits damit an, dass im Karton ein Bügel enthalten war, der dazu dient, die Tastatur schräg stellen zu können. Im Normalfall wird bekanntlich die hintere Seite der Tastatur höher gestellt, also die Seite, an der die Funktionstasten liegen. Hier ist Microsoft den genau umgekehrten Weg gegangen. Der Bügel wird vorne an der Tastatur magnetisch eingerastet, also an der Seite, auf der die Leertaste liegt. Das sieht zwar recht ungewohnt aus, auf der Tastatur lässt sich aber so gut schreiben, dass es wundert, dass vorher noch niemand auf die Idee gekommen ist. Jetzt war ich so weit, dass ich die neuen Gadgets auf dem Schreibtisch platzieren konnte. Aber wie verbinde ich sie nun mit dem Rechner? Die Lösung gab mir die Installationsanleitung, die allerdings nur aus einigen Zeichnungen besteht und gegen die die Aufbauanleitungen von Ikea wie ein literarisches Meisterwerk erscheinen. Ich musste die Batterieabdeckung der Maus entfernen, so sich ein USB-Stick befindet. Eigentlich ist es ja eine gute Idee, einen Lagerplatz für den Stick einzubauen, aber um die Abdeckung abzunehmen sind recht kräftige Fingernägel erforderlich. Auch zum Schließen der Batterieklappe brauchte ich einige Anläufe. Ich meine, dass Microsoft da noch nachbessern sollte. Den Stick habe ich angeschlossen und schon konnte ich beginnen, zu schreiben. Aber Moment, was ist das? Die Tastatur funktioniert zwar, aber mit der amerikanischen Tastaturbelegung. Keine Umlaute und […]

Prism: Target einer Navigation finden

12.10.2013 10:29:44 | Hendrik Loesch

Eine Sache die ich immer mal wieder bei Kisoksystemen brauche, ist die Ermittlung eines Navigationsziels mit Prism. Das heißt, ich habe einen bestimmten Workflow und sobald von einer View in eine andere navigiert werden soll, muss ich noch ein paar Aktionen ausführen, falls die Zielansicht bestimmte Eigenschaften aufweist. So etwas kann man beispielsweise wie im […]

Redirect hides browser extension

12.10.2013 00:45:00 | Steffen Krause

​While analyzing a malicious Chrome browser extension we recently came across a Virtool that tries to redirect the Chrome Extension page.

We detect it as VirTool:JS/Redichrextor.A.

VirTool:JS/Redichrextor.A won’t let you view, change, remove or uninstall Chrome browser extensions. It does this by stopping you from viewing the Chrome Extension page.

It uses this technique so an affected user won’t be able to remove or uninstall the malicious extension without help from their antimalware software. This makes VirTool:JS/Redichrextor.A a useful piece of code for any malicious Chrome browser extension that wants to avoid manual detection or removal.

When an affected user does try to view the Chrome browser extension page they are redirected. We have seen it open a new tab, or go to the Chrome web store or Google.com:

  • Chrome://newtab

  • Chrome.google.com/webstore

  • http://google.com

We have also seen similar behaviour used by the following known malicious Chrome browser extensions:

Once VirTool:JS/Redichrextor.A is detected and removed, you should be able to go to the Chrome extension page.

We recommend you then check and uninstall any suspicious browser extension that might be linked to VirTool:JS/Redichrex.A or other malware. We also recommend keeping your security products up-to-date to avoid infection. 

While this new trick makes it harder to remove the Virtool manually, it is still easily detected and removed by Microsoft Security software.

SHA1s:

5a72d55f6b6c467565a2a53fe7ecb08beb996947
59131b62bb58bf80ab83e7f6522689ed38553cfb
0b516d26316c889a3468b92b4e376573567a822c

Jonathan San Jose

MMPC

Oculus Rift + Kinect Video - behind the scenes

11.10.2013 00:00:00 | Daniel Springwald

Hier ein paar Impressionen vom Dreh des Videos "Oculus-Rift und Kinect kombinieren".

Das Set mit der rollenden Kamera:

Ein Blick ins Story-Board:

Die Kamerafrau bei der Arbeit:

Später im "Schnittraum":

Noch ein paar Impressionen vom Set:

 

 

Auf den Weg zur NRW Conf 2013

10.10.2013 06:41:00 | Lars Keller

Morgen findet die NRW Conf 2013 in Wuppertal statt. Ich bin auch dieses Mal wieder als Referent mit zwei Vorträgen dabei.

Beyond Mobile Device Management (MDM)
Den Vortrag halte ich zusammen mit Frank Solinske. Wir zeigen was nach der Einführung von iOS. Android und Windows Devices kommt.

Herr der Gesten – Leap Motion, Kinect, Perceptual Computing!
In den Vortrag stelle ich die aktuellen Devices und deren SDKs zur Gestenerkennung vor.

Wir sehen uns in Wuppertal! :-)

Our commitment to Microsoft antimalware

09.10.2013 10:21:00 | Steffen Krause

We are fully committed to protecting our consumer and business customers from malware. Our strong solutions provide the comprehensive defense needed against malicious code and attacks. Our support of antimalware partners helps in building a strong and diverse ecosystem to fight malware.

Over the past year, we’ve continued to make investments in our protection technologies:

  • We’ve created new methods to identify emerging threats earlier and defend against them faster. Although around 80 percent of the malware our customers encounter are known or proactively blocked threats, new threats emerge every day. We’ve developed early warning telemetry and faster signature delivery systems to respond to these threats.
  • We’ve focused our resources on activities that directly contribute to customer protection. We exist to serve and protect our customers, so our research and response efforts focus on real threats that affect customers. Today millions of customers have voluntarily opted to let their computers share telemetry data with us on encountered threats, helping us identify and prioritize new malware files. If you are interested in learning more about our approach, I encourage you to read my previous blog and check out this paper which details our outcomes. Our public monthly report shows our trends and the progress we’re seeing.
  • We share our telemetry and samples with the industry to collectively make all of us stronger against our true adversaries - the malware writers. Our commitment to collaboration and sharing programs for antivirus (AV) partners and AV testers is stronger than ever. Through these programs, we encourage the ecosystem to address real world threats that impact all customers.

The end result is that, over the past year, our investments have increased the protection quality we deliver to our customers. As of the middle of 2013, we’ve increased our protection quality – that means less incorrect detections and less misses - by a significant rate since we first started measuring these metrics in the last quarter of 2011.

We are proud of the protection capabilities we provide for well over 150 million computers worldwide with our real-time antimalware products. We believe in Microsoft antimalware products and strongly recommend them to our customers, to our friends, and to our families.

Dennis Batchelder
Partner Group Program Manager
Microsoft Malware Protection Center

Microsoft Digital Eatery in Berlin

08.10.2013 22:07:00 | Daniel Springwald

Bisher weltweit einzigartig hat vor kurzem die Microsoft Digital Eatery in Berlin eröffnet.

Ich hatte (als großer Visual-Studio-dotnet-, XNA- und Kinect-Fan) das Glück, zufällig in Berlin zu sein :-)

Das Konzept finde ich spannend: Statt (wie z.B. bei Apple-Stores) kann man dort keine Microsoft-Produkte kaufen. Dennoch liegen dort jede Menge Hard- und Software, die man frei anfassen, ausprobieren und bespielen darf.


An allen Tischen stehen zahlreiche Windows-Phones, Surface und andere Geräte bereit


Auch eine XBOX und Kinect stehen zum Ausprobieren bereit

Kaufen kann man in der Digital Eatery hingegen Kaffee und Kuchen - sehr lecker und zu normalen Preisen.


Kaffee und Kuchen

Alle Geräte sind direkt verwendbar, es gibt freies WLAN und zahlreiche Microsoft-Mitarbeiter, welche bei Fragen zu den Produkten behilflich sind.

Leider kann man keine Merchandising Produkte wie z.B. T-Shirts erwerben, aber vielleicht kommt das ja später noch.

Ich finde: Einen Besuch wert, wenn man mal in Berlin ist.


Interessante Sinnsprüche an der Fassade

MSRT October 2013 – Shiotob

08.10.2013 17:00:00 | Steffen Krause

​This month the Malicious Software Removal Tool (MSRT) is giving some special attention to two malware families - Win32/Foidan and Win32/Shiotob.

We are targeting these families due to their increased prevalence.

Lately, we’ve been adding and improving our detections for the Shiotob family. Shiotob is a family of trojan spyware that steals system information and user credentials by monitoring network activities. These were first seen in 2011, yet are still managing to trouble people today.

The family can use several installation methods, and we’ve seen them  spreading as an email attachment. Shiotob trojans are capable of gathering email addresses from an infected system and sending them to the trojan server, at which point the collected addresses are sent emails with the malware as an attachment.

Here are some example attachment file names:

  • DHL_Express_POST-NOTIFICATION_<some strings>.zip
  • Booking_Hotel_Reservation_Details_<some strings>.zip
  • DHL-International-Delivery-Notification_<some strings>.zip
  • DHL_ONLINE_SHIPPING_PREALERT_<some strings>.zip
  • DHL-Worldwide-Delivery-Notification-<some strings>.zip

In this case <some strings> are random and can include dates and random text, for example DHL_Express_POST-NOTIFICATION_28FEB_4S1XFSR9.zip.

When the trojans run, they inject themselves into legitimate processes and then terminate their own process. We’ve seen them inject themselves into:

  • csrss.exe 
  • svchost.exe
  • iexplore.exe
  • explore.exe

This makes them hidden from the user when viewing processes in Task Manager or other process-viewer tools.

The injected code is also capable of modifying and monitoring the start-up registry by creating the following entries:
In subkey: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe
Adds value: "Debugger"
With data: "<malware path>"

In subkey: HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Adds value: "random value name"
With data: "<malware path> -autorun"
If the modified entry is deleted, the malware will re-create it.
 
The Win32/Shiotob family is capable of sending information about the infected machine to a hacker using HTTP POST. This information can include details about the:
  • OS version
  • Service pack
  • IP address
  • User Access Control (UAC) status (on or off)
  • Email addresses from Windows Address Book (WAB)
  • FTP credentials
  • Email accounts
It does this by injecting its code to the following processes which belong to browsers, email clients and FTP client applications: 
  • Avant.exe
  • Ccftp.exe
  • Chrome.exe
  • Coreftp.exe
  • Filezilla.exe
  • Firefox.exe
  • Ftpte.exe
  • FTPVoyager.exe
  • Iexplore.exe
  • Maxthon.exe
  • Mozilla.exe
  • Msimn.exe
  • Myie.exe
  • Opera.exe
  • Outlook.exe
  • SmartFTP.exe
  • Thebat.exe
  • Totalcmd.exe
  • WinSCP.exe 
It then hooks the following Windows APIs from the above-mentioned injected processes to execute its malicious routine: 
  • Closesocket
  • Connect
  • HttpOpenRequestA
  • HttpOpenRequestW
  • HttpQueryInfoA
  • HttpQueryInfoW
  • HttpSendRequestA
  • HttpSendRequestW
  • InternetCloseHandle
  • InternetQueryDataAvailable
  • InternetReadFile
  • InternetReadFileExA
  • InternetWriteFileExW
  • Send
These Windows APIs are used by applications to send or receive network data from visited sites or when establishing a connection to a server.
 
The information gathered by the malware will be saved in encrypted form and stored in the following registry entry:
 
In subkey: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\<version number>\<Random string>
In value: (default)
With data: "<encrypted gathered data>"
 
You can find more details about this family in our Win32/Shiotob encyclopedia description.
 
As always we recommend using a complete antivirus solution to help stay protected from this and similar threats.

Microsoft Security Essentials and Windows Defender detect and remove Win32/Shiotob and a range of other malware and potentially unwanted software.
 
Jonathan San Jose
MMPC

Guides - Visual Studio 2012 ALM Test Werkzeuge

04.10.2013 12:16:09 | Christian Binder

Die Visual Studio ALM Rangers haben folgende Guides zu Visual Studio ALM Test Werkzeugen zur Verfügung gesellt. Die Guides Szenarien sondern beantworten auch häufig gestellte Fragen als auch Hands-On Labs. Folgender Link führt zur Projektseite. Aktuell sind vier Guides verfügbar z.B. unter Anderem zum Thema Microsoft Fakes.

image

Microsoft Test Manager Guide 

Coded UI Guide – UI Automatisierung

DevOps bug resolution using IntelliTrace

Better Unit Testing with Microsoft Fakes

Oculus-Rift und Kinect kombinieren

02.10.2013 02:46:00 | Daniel Springwald

Die erste Alpha Version des FireTouchVR Frameworks ist nun lauffähig. Sie arbeitet aktuell mit der Oculus Rift, dem Kinect Sensor und dem selbst gebauten Datenhandschuh zusammen.

Verbindet man die virtuelle Kamera mit der Kinect-Position des Kopfes, kann die Kamera im Raum bewegen. Der Bewegungssensor der Okulus Rift Brille wiederum erkennt nur die Drehung des Kopfes, nicht aber Position innerhalb des Raumes.

Gleichzeitig die Kinect für die Position und die Oculus Rift Brille für die Drehung des Kopfes zu verwenden, ergänzt sich daher sehr gut. Man kann dadurch Dinge von mehreren Seiten oder aus der Nähe anschauen.

Kinect Sensor - FireTouchVR
Die Kinect misst die Position von Hand und Kopf

Mit etwas eigener Hardware-Entwicklung kann zusätzlich auch eine Hand zu Interaktion verwenden.

Der fertige Datenhandschuh - FireTouchVR
Der fertige Datenhandschuh

Dazu kann man einen Handschuh günstig mit Dehnungsmesstreifen ausstatten. Oder wie hier einen fast 20 Jahre alten Nylonhandschuh mit eingebauten Glasfasern verwenden.

Synchrone Darstellung der virtuellen Hand - FireTouchVR
Synchrone Darstellung der virtuellen Hand


Wie bei der Oclulus Rift Brille benötigt man für die Drehung der Hand ebenfalls einen Rotationssensor. - FireTouchVR
Wie bei der Oclulus Rift Brille benötigt man für die Drehung der Hand ebenfalls einen Rotationssensor.

Bringt man die Oculus Rift Brille, die Kinect und den Handschuh zusammen, kann man sich im virtuellen Raum bewegen und dabei seine eigene Hand sehen. Dadurch sind Manipulationen im Raum auch für komplett unerfahrene Nutze durch einfache Greifen oder Bewegen mit der Hand möglich.

FireTouchVR

Hier das Ganze noch einmal zusammen gefasst als Video:

Hier noch ein paar weitere Impressionen:

FireTouchVR

FireTouchVR

FireTouchVR

FireTouchVR

Regeln | Impressum