Microsoft тестирует standalone-приложение Cortana в Windows 10

Microsoft тестирует standalone-приложение Cortana в Windows 10

Microsoft тестирует standalone-приложение Cortana в Windows 10

В последней сборке Windows 10 Insider Microsoft тестирует голосового помощника Cortana в виде отдельного приложения. Таким образом, есть основания полагать, что и обычные пользователи в скором времени получат Cortana в качестве отдельного автономного приложения.

Инсайдер под ником Albacore, постоянно публикующий сведения о готовящихся нововведениях в Windows, сообщил о новом подходе к Cortana в Windows 10 Insider версии 18922.

Отныне помощник и поиск отделены друг от друга, поисковые возможности выделены в самостоятельное приложение «SearchApp», а Cortana получит свое приложение.

В настоящее время отдельное приложение голосового помощника функционирует под названием Cortana Beta. Чтобы получить доступ к этой версии помощника, вам потребуется активировать скрытые возможности Windows 10 с помощью mach-2, либо запустить приложение с помощью «Run:».

Нововведение имеет системное имя «UseNewSearchAndCortanaApps» и идентификатор 19263623. Для активации произведите следующие действия:

  • Запустите диалог путем нажатия клавиш Win+R.
  • Введите «ms-cortana2:».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР самовольно вычистило трояна PlugX с 4258 зараженных Windows-компьютеров

ФБР с разрешения суда провело очистку компьютеров, зараженных трояном PlugX. В рамках многомесячной операции вредоноса удалось удаленно изгнать с 4258 Windows-машин, используя доступ к sinkhole-серверу, предоставленный французскими киберкопами.

Согласно предоставленным суду свидетельствам (PDF), виновником распространения PlugX в США является APT-группа Mustang Panda, которая с 2012 года проводит аналогичные атаки также в странах Азии и Европы.

Используемый ею вариант трояна распространяется через съемные USB-устройства и умеет открывать удаленный доступ к зараженным машинам, воровать информацию и загружать других зловредов.

Год назад умельцы из французской ИБ-компании Sekoia осуществили подмену C2-сервера PlugX (45.142.166[.]112) по методу sinkhole. Благодаря этому правоохрана получила возможность выявлять очаги инфекции и централизованно гасить их.

По данным ФБР, с сентября 2023 года на сервере-ловушке отметились как минимум 45 тыс. американских хостов. Очистка проводилась подачей PlugX команды на самоуничтожение; жертв уже начали оповещать о принятых мерах через сервис-провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru