Перейти к содержанию

Microsoft обновила свой почтовый сервис Hotmail


Рекомендуемые сообщения

Компания Microsoft сегодня, 18 мая, анонсировала новую версию своего сервиса электронной почты Windows Live Hotmail.

 

Новый Hotmail содержит набор инновационных инструментов и функций, помогающих пользователям избавляться от нежелательных сообщений и тратить меньше времени на выполнение привычных действий. Кроме того, инструменты Hotmail также решают проблему отправки больших вложений и позволяют просматривать и редактировать документы в форматах приложений Microsoft Office прямо в Hotmail через веб-браузер.

 

Обновленный сервис содержит интеллектуальные фильтры, которые активируются одним щелчком мыши и могут отобразить определенные категории писем: сообщения от конкретных адресатов, уведомления социальных сетей, новости групп, в которых состоит пользователь и т.д.

 

С новым Hotmail пользователи также будут экономить время на выполнении привычных действий: теперь им не нужно постоянно переходить из одного окна в другое, чтобы посмотреть все вложения и ссылки, содержащиеся в письме. В пределах одной страницы Hotmail пользователи смогут предварительно просматривать фотографии и видео с таких популярных сайтов, таких, например, как Flickr, YouTube, а также видеть статус отправленных сообщений в режиме реального времени. Кроме того, в своем электронном ящике они смогут принимать приглашения к беседе с человеком в социальных или профессиональных сетях, например, таких как LinkedIn.

 

Одно из самых значительных усовершенствований в новом Hotmail – это реализация возможности обмениваться фотографиями и документами практически в неограниченном количестве. Сегодня через Hotmail ежемесячно отправляется более 1,5 млрд фотографий и 350 млн документов в форматах приложений Microsoft Office. Новый Hotmail позволяет отправлять вложения общим «весом» до 10 ГБ в одном письме: для этого нужно просто сохранить все документы на специальном ресурсе Sky Drive в сети Windows Live и отправить ссылку на них любому пользователю. cnews.

Ссылка на комментарий
Поделиться на другие сайты

Хорошая новость. Сам пользуюсь Windows Live Hotmail и теперь наконец-то смогу нормально отсылать файлы, а ни как раньше общий объём вложений не мог превышать 10 МБ, если не ошибаюсь.

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

Хорошая новость. Сам пользуюсь Windows Live Hotmail и теперь наконец-то смогу нормально отсылать файлы, а ни как раньше общий объём вложений не мог превышать 10 МБ, если не ошибаюсь.

Sky Drive давно уже вроде у них работает, 25 гиг. Только в Chrome все заглючило, еле до старых фоток там добрался, Drop Box в этом плане намного лучше. А в почту вообще не смог зайти.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • MiStr
      Автор MiStr
      Здесь можно подать заявку на получение сертификатов Ozon и подписки на сервисы Яндекса. Правила и обсуждение - в соседней теме. В этой теме принимаются только заявки! Любое другое обсуждение запрещено!
       
      После оставления заявки необходимо сразу отправить личное сообщение на имя @MiStr, @dkhilobok и @Deadman, в котором продублировать текст заявки и написать свои ФИО (полностью, без сокращений). Все повторные заявки на получение сертификата или подписки необходимо отправлять в рамках ранее созданной переписки и не создавать новую.
    • MiStr
      Автор MiStr
      Отличная новость! С сегодняшнего дня члены клуба "Лаборатории Касперского", участвующие в рейтинговой системе, могут обменять накопленные клабы на сертификаты Ozon и подписки на сервисы Яндекса!
       
      Ozon – это крупнейший маркетплейс, где есть абсолютно всё: электроника, одежда, косметика, книги, зоотовары, продукты и многое другое.
      Яндекс Плюс Мульти – это доступ к миллионам треков и подкастов на Яндекс.Музыке, фильмам и сериалам на КиноПоиск HD.
      Яндекс 360 Премиум – это дополнительное место на Диске, красивый индивидуальный адрес для электронной почты, безлимитное место на Яндекс.Диске для фото и видео с телефона и другие преимущества.
       
      Доступны следующие сертификаты и подписки:
      - сертификат Ozon на 4000 рублей – 6 000 клабов;
      - подписка Яндекс Плюс Мульти на 360 дней для 4 учётных записей – 5 300 клабов;
      - персональный сертификат Яндекс 360 Премиум на 12 месяцев на 1 ТБ – 3 500 клабов;
      - семейный сертификат Яндекс 360 Премиум на 12 месяцев на 1 ТБ – 5 400 клабов.
       
      Стоимость сертификата и подписки в клабах может быть пересмотрена в случае изменения цены продавца.
       
      Кто может получить сертификаты и подписки? Где оставить заявку?
       
       Как быстро мне пришлют сертификат и подписку?
       
      Можно ли получить сертификаты и подписки не за клабы, а за баллы? Что делать, если не хватает клабов?
       
      Есть ли какие-то нюансы или ограничения?
       
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...