微软 Outlook Lite 发布:大小仅 5MB,快速性能,专为低端安卓手机打造

微软 Outlook Lite 发布:大小仅 5MB,快速性能,专为低端安卓手机打造 Outlook Lite 应用大小只有 5MB。根据描述,它支持 Outlook、Hotmail、Live、MSN、Microsoft 365 和 Microsoft Exchange Online。Outlook Lite 应用包含广告

相关推荐

封面图片

微软强制 Outlook 和 Teams 中的链接在 Edge 中打开

微软强制 Outlook 和 Teams 中的链接在 Edge 中打开 有 Reddit 用户称,收到来自 Microsoft 365 管理中心给 IT 管理员的消息的消息,“Windows 应用程序 Outlook 中来自 Azure Active Directory (AAD) 帐户和 Microsoft (MSA) 帐户的 Web 链接将在 Microsoft Edge 中打开,打开链接的窗口与电子邮件并排显示”。 虽然这不会影响 Windows 中的默认浏览器设置,但在 Microsoft 365 中它完全忽略了你对链接的默认浏览器选择。微软已经在 Windows 11 中的 Widgets 系统甚至搜索中这样做了,如果你点击一个链接,即使你将另一个浏览器设置为默认浏览器,你也会被强制进入 Edge。 聊天的网页链接将在 Microsoft Edge 中与 Teams 的聊天内容并排打开。微软似乎正在逐步在 Microsoft 365 用户中推广这一功能,在 Outlook 上运行之前,IT管理员会提前30天得到通知。 Microsoft 365 企业版的IT管理员将能够改变政策,但 Microsoft 36 5商业版的用户将不得不在个人机器上管理这一变化。这将使很多小企业为解决这一变化造成的问题而晕头转向。想象一下,如果你不太懂技术,在Outlook中点击一个链接,并认为你已经失去了所有的收藏夹,因为它没有在你常用的浏览器中打开。

封面图片

微软解释俄罗斯黑客如何监视其高管

微软解释俄罗斯黑客如何监视其高管 虽然微软在上周五晚些时候首次向美国证券交易委员会披露的信息中没有提供太多关于攻击者如何获得访问权限的细节,但这家软件制造商现在已经公布了一份关于黑客如何突破其安全防护的初步分析报告。微软还警告说,这个被称为 Nobelium 或微软称之为"午夜暴风雪"的天气主题黑客组织一直在攻击其他组织。Nobelium 最初是通过密码喷射攻击进入微软系统的。这种攻击是一种暴力攻击,黑客会使用潜在密码字典来攻击账户。最重要的是,被入侵的非生产测试租户账户没有启用双因素身份验证。微软表示,Nobelium"针对数量有限的账户定制了密码喷射攻击,使用较少的尝试次数来逃避检测"。在这次攻击中,该组织"利用其初始访问权限,识别并入侵了一个传统的测试 OAuth 应用程序,该应用程序拥有进入微软企业环境的高级访问权限"。OAuth 是一种广泛使用的基于令牌身份验证的开放标准。它通常用于整个网络,让您无需向网站提供密码即可登录应用程序和服务。想想你可能用 Gmail 账户登录的网站,这就是 OAuth 在发挥作用。访问权限的提升使该组织能够创建更多恶意 OAuth 应用程序,并创建账户来访问微软的企业环境,最终访问其 Office 365 Exchange Online 服务,从而访问电子邮件收件箱。微软的安全团队解释说:"Midnight Blizzard 利用这些恶意 OAuth 应用程序来验证 Microsoft Exchange Online 和 Microsoft 企业电子邮件账户。微软尚未披露有多少公司电子邮件账户成为攻击目标并被访问,但该公司此前将其描述为"微软公司电子邮件账户中的很小一部分,包括我们的高级领导团队成员以及网络安全、法律和其他职能部门的员工"。微软也仍未披露黑客监视其高级领导团队和其他员工多长时间的确切时间表。最初的攻击发生在 2023 年 11 月底,但微软直到 1 月 12 日才发现。这可能意味着攻击者对微软高管进行了近两个月的间谍活动。惠普企业公司(HPE)本周早些时候透露,同一伙黑客此前曾进入其"基于云的电子邮件环境"。HPE 没有透露提供商的名称,但该公司确实透露该事件"很可能与""早在 2023 年 5 月就有数量有限的 [Microsoft] SharePoint 文件外泄有关"。就在微软宣布计划在 Azure 云遭受重大攻击后全面加强软件安全的几天后,该公司就遭到了攻击。 这是微软遭遇的最新一次网络安全事件,此前在 2021 年,由于微软 Exchange Server 的一个漏洞,有 3 万个组织的电子邮件服务器遭到黑客攻击,去年中国黑客通过微软云漏洞入侵了美国政府的电子邮件。近三年前,微软也是 SolarWinds 巨型攻击事件的中心,而这次令人尴尬的高管邮件攻击事件的幕后黑手正是同一个 Nobelium 组织。微软承认其关键测试账户缺乏双因素身份验证,这可能会引起网络安全界的关注。虽然这不是微软软件的漏洞,但这是一套配置不佳的测试环境,让黑客可以悄无声息地穿越微软的企业网络。本周早些时候,CrowdStrike 首席执行官乔治-库尔茨(George Kurtz)在接受 CNBC 采访时问道:"一个非生产性测试环境是如何导致微软最高级别官员被入侵的?"我认为这件事还会有更多的进展。"更多的信息已经公布,但仍然缺少一些关键细节。微软确实声称,如果今天部署同样的非生产测试环境,那么"强制性的微软策略和工作流程将确保启用 MFA 和我们的主动保护措施",以更好地防范这些攻击。微软还有很多需要解释的地方,尤其是如果它想让客户相信它正在真正改进其软件和服务的设计、构建、测试和运行方式,以更好地防范安全威胁的话。了解更多: ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人