Quantcast
Channel: TechNet Blogs
Viewing all 34890 articles
Browse latest View live

Azure Functions v2 Async sample with SendGrid

$
0
0

I wanted to use Send Grid with Async method. However, all of the example on the Internet aim for Sync method. I'd like to introduce how to write it.

Note, this example is for Azure Functions V2.

Prerequisite

You need FunctionApp with V2 and SendGrid extension. After creating a FunctionApp then go to portal. Then you can change the Runtime version. For the SendGrid extension, click the "Integrate", then choose SendGrid as out put bindings. Then it ask you if you install the SendGrid extension. Just install it.

Code

Azure Functions V2 for the C# Script we can see a lot of changes. It has several change from V1.  SendGrid provide Mail class now it is SendGridMessage class. Also, the HttpRequestMessage truns into Microsoft.AspNetCore.Mvc.HttpRequest. Return value is from HttpResponseMessage into IActionResults .

I can't find any example for Async functions for C# Script for V2, however, I just make it Async and returns Task<IActionResults>.

 

run.csx

 

#r "Newtonsoft.Json"

#r "SendGrid"

using System.Net;

using Microsoft.AspNetCore.Mvc;

using Microsoft.Extensions.Primitives;

using Newtonsoft.Json; 

using SendGrid.Helpers.Mail; 

public async static Task<IActionResult> Run(HttpRequest req, IAsyncCollector<SendGridMessage> messages, TraceWriter log)

{

 log.Info("SendGrid message");

 string body; 

 var stream = req.Body;

 byte[] result = new byte[stream.Length];

 await stream.ReadAsync(result, 0, (int)stream.Length);

 body = System.Text.Encoding.UTF8.GetString(result);

 var message = new SendGridMessage();

 message.AddTo("your@email.com");

 message.AddContent("text/html", body);

 message.SetFrom("iot@alert.com");

 message.SetSubject("[Alert] IoT Hub Notrtification");

 await messages.AddAsync(message); 

 return (ActionResult)new OkObjectResult("The E-mail has been sent.");

}

function.json

{

 "bindings": [

 {

 "authLevel": "function",

 "name": "req",

 "type": "httpTrigger",

 "direction": "in"

 },

 {

 "name": "$return",

 "type": "http",

 "direction": "out"

 },

 {

 "type": "sendGrid",

 "name": "messages",

 "apiKey": "SendGridAttribute.ApiKey",

 "direction": "out"

 }

 ],

 "disabled": false

}
You can also specify the e-mail settings on the function.json like this.
{
 "bindings": [
 {
 "authLevel": "function",
 "name": "req",
 "type": "httpTrigger",
 "direction": "in"
 },
 {
 "name": "$return",
 "type": "http",
 "direction": "out"
 },
 {
 "type": "sendGrid",
 "name": "messages",
 "apiKey": "SendGridAttribute.ApiKey",
 "to": "some@e-mail.com",
 "from": "iot@alert.com",
 "subject": "IoT Humidity Alert",
 "direction": "out"
 }
 ],
 "disabled": false
}

Resource


Microsoft teams up with law enforcement and other partners to disrupt Gamarue (Andromeda)

$
0
0

Today, with help from Microsoft security researchers, law enforcement agencies around the globe, in cooperation with Microsoft Digital Crimes Unit (DCU), announced the disruption of Gamarue, a widely distributed malware that has been used in networks of infected computers collectively called the Andromeda botnet.

The disruption is the culmination of a journey that started in December 2015, when the Microsoft Windows Defender research team and DCU activated a Coordinated Malware Eradication (CME) campaign for Gamarue. In partnership with internet security firm ESET, we performed in-depth research into the Gamarue malware and its infrastructure.

Our analysis of more than 44,000 malware samples uncovered Gamarue’s sprawling infrastructure. We provided detailed information about that infrastructure to law enforcement agencies around the world, including:

  • 1,214 domains and IP addresses of the botnet’s command and control servers
  • 464 distinct botnets
  • More than 80 associated malware families

The coordinated global operation resulted in the takedown of the botnet’s servers, disrupting one of the largest malware operations in the world. Since 2011, Gamarue has been distributing a plethora of other threats, including:

A global malware operation

For the past six years, Gamarue has been a very active malware operation that, until the takedown, showed no signs of slowing down. Windows Defender telemetry in the last six months shows Gamarue’s global prevalence.

Figure 1. Gamarue’s global prevalence from May to November 2017

While the threat is global, the list of top 10 countries with Gamarue encounters is dominated by Asian countries.

Figure 2. Top 10 countries with the most Gamarue encounters from May to November 2017

In the last six months, Gamarue was detected or blocked on approximately 1,095,457 machines every month on average.

Figure 3. Machines, IPs, and unique file encounters for Gamarue from May to November 2017; data does not include LNK detections

The Gamarue bot

Gamarue is known in the underground cybercrime market as Andromeda bot. A bot is a program that allows an attacker to take control of an infected machine. Like many other bots, Gamarue is advertised as a crime kit that hackers can purchase.

The Gamarue crime kit includes the following components:

  • Bot-builder, which builds the malware binary that infects computers
  • Command-and-control application, which is a PHP-based dashboard application that allows hackers to manage and control the bots
  • Documentation on how to create a Gamarue botnet

A botnet is a network of infected machines that communicate with command-and-control (C&C) servers, which are computer servers used by the hacker to control infected machines.

The evolution of the Gamarue bot has been the subject of many thorough analyses by security researchers. At the time of takedown, there were five known active Gamarue versions: 2.06, 2.07, 2.08, 2.09, and 2.10. The latest and the most active is version 2.10.

Gamarue is modular, which means that its functionality can be extended by plugins that are either included in the crime kit or available for separate purchase. The Gamarue plugins include:

  • Keylogger ($150) – Used for logging keystrokes and mouse activity in order to steal user names and passwords, financial information, etc
  • Rootkit (included in crime kit) – Injects rootkit codes into all processes running on a victim computer to give Gamarue persistence
  • Socks4/5 (included in crime kit) – Turns victim computer into a proxy server for serving malware or malicious instructions to other computers on the internet
  • Formgrabber ($250) – Captures any data submitted through web browsers (Chrome, Firefox, and Internet Explorer) ​
  • Teamviewer ($250) – Enables attacker to remotely control the victim machine, spy on the desktop, perform file transfer, among other functions
  • Spreader – Adds capability to spread Gamarue malware itself via removable drives (for example, portable hard drives or flash drives connected via a USB port); it also uses Domain Name Generation (DGA) for the servers where it downloads updates

Gamarue attack kill-chain

Over the years, various attack vectors have been used to distribute Gamarue. These include:

  • Removable drives
  • Social media (such as Facebook) messages with malicious links to websites that host Gamarue
  • Drive-by downloads/exploit kits
  • Spam emails with malicious links
  • Trojan downloaders

Once Gamarue has infected a machine, it contacts the C&C server, making the machine part of the botnet. Through the C&C server, the hacker can control Gamarue-infected machines, steal information, or issue commands to download additional malware modules.

Gamarue’s main goal is to distribute other prevalent malware families. During the CME campaign, we saw at least 80 different malware families distributed by Gamarue. Some of these malware families include:

The installation of other malware broadens the scale of what hackers can do with the network of infected machines.

Command-and-control communication

When the Gamarue malware triggers the infected machine to contact the C&C server, it provides information like the hard disk’s volume serial number (used as the bot ID for the computer), the Gamarue build ID, the operating system of the infected machine, the local IP address, an indication whether the signed in user has administrative rights, and keyboard language setting for the infected machine. This information is sent to the C&C server via HTTP using the JSON format:

Figure 5. Information sent by Gamarue to C&C server

The information about keyboard language setting is very interesting, because the machine will not be further infected if the keyboard language corresponds to the following countries:

  • Belarus
  • Russia
  • Ukraine
  • Kazahkstan

Before sending to the C&C server, this information is encrypted with RC4 algorithm using a key hardcoded in the Gamarue malware body.

Figure 6. Encrypted C&C communication

Once the C&C server receives the message, it sends a command that is pre-assigned by the hacker in the control dashboard.

Figure 7. Sample control dashboard used by attackers to communicate to Gamarue bots

The command can be any of the following:

  • Download EXE (i.e., additional executable malware files)
  • Download DLL (i.e., additional malware; removed in version 2.09 and later)
  • Install plugin
  • Update bot (i.e., update the bot malware)
  • Delete DLLs (removed in version 2.09 and later)
  • Delete plugins
  • Kill bot

The last three commands can be used to remove evidence of Gamarue presence in machines.

The reply from the C&C server is also encrypted with RC4 algorithm using the same key used to encrypt the message from the infected machine.

Figure 8. Encrypted reply from C&C server

When decrypted, the reply contains the following information:

  • Time interval in minutes – time to wait for when to ask the C2 server for the next command
  • Task ID - used by the hacker to track if there was an error performing the task
  • Command – one of the command mentioned above
  • Download URL - from which a plugin/updated binary/other malware can be downloaded depending on the command.

Figure 9. Decrypted reply from C&C server

Anti-sandbox techniques

Gamarue employs anti-AV techniques to make analysis and detection difficult. Prior to infecting a machine, Gamarue checks a list hashes of the processes running on a potential victim’s machine. If it finds a process that may be associated with malware analysis tools, such as virtual machines or sandbox tools, Gamarue does not infect the machine. In older versions, a fake payload is manifested when running in a virtual machine.

Figure 10. Gamarue checks if any of the running processes are associated with malware analysis tools

Stealth mechanisms

Gamarue uses cross-process injection techniques to stay under the radar. It injects its code into the following legitimate processes:

  • msiexec.exe (Gamarue versions 2.07 to 2.10)
  • wuauclt.exe, wupgrade.exe, svchost.exe (version 2.06)

It can also use a rootkit plugin to hide the Gamarue file and its autostart registry entry.

Gamarue employs a stealthy technique to store and load its plugins as well. The plugins are stored fileless, either saved in the registry or in an alternate data stream of the Gamarue file.

OS tampering

Gamarue attempts to tamper with the operating systems of infected computers by disabling Firewall, Windows Update, and User Account Control functions. These functionalities cannot be re-enabled until the Gamarue infection has been removed from the infected machine. This OS tampering behavior does not work on Windows 10.

Figure 11. Disabled Firewall and Windows Update

Monetization

There are several ways hackers earn using Gamarue. Since Gamarue’s main purpose is to distribute other malware, hackers earn using pay-per-install scheme. Using its plugins, Gamarue can also steal user information; stolen information can be sold to other hackers in cybercriminal underground markets. Access to Gamarue-infected machines can also be sold, rented, leased, or swapped by one criminal group to another.

Remediation

To help prevent a Gamarue infection, as well as other malware and unwanted software, take these precautions:

  • Be cautious when opening emails or social media messages from unknown users.
  • Be wary about downloading software from websites other than the program developers.

More importantly, ensure you have the right security solutions that can protect your machine from Gamarue and other threats. Windows Defender Antivirus detects and removes the Gamarue malware. With advanced machine learning models, as well as generic and heuristic techniques, Windows Defender AV detects new as well as never-before-seen malware in real-time via the cloud protection service. Alternatively, standalone tools, such as Microsoft Safety Scanner and the Malicious Software Removal Tool (MSRT), can also detect and remove Gamarue.

Microsoft Edge can block Gamarue infections from the web, such as those from malicious links in social media messages and drive-by downloads or exploit kits. Microsoft Edge is a secure browser that opens pages within low privilege app containers and uses reputation-based blocking of malicious downloads.

In enterprise environments, additional layers of protection are available. Windows Defender Advanced Threat Protection can help security operations personnel to detect Gamarue activities, including cross-process injection techniques, in the network so they can investigate and respond to attacks. Windows Defender ATP’s enhanced behavioral and machine learning detection libraries flag malicious behavior across the malware infection process, from delivery and installation, to persistence mechanisms, and command-and-control communication.

Microsoft Exchange Online Protection (EOP) can block Gamarue infections from email uses built-in anti-spam filtering capabilities that help protect Office 365 customers. Office 365 Advanced Threat Protection helps secure mailboxes against email attacks by blocking emails with unsafe attachments, malicious links, and linked-to files leveraging time-of-click protection.

Windows Defender Exploit Guard can block malicious documents (such as those that distribute Gamarue) and scripts. The Attack Surface Reduction (ASR) feature in Windows Defender Exploit Guard uses a set of built-in intelligence that can block malicious behaviors observed in malicious documents. ASR rules can also be turned on to block malicious attachments from being run or launched from Microsoft Outlook or webmail (such as Gmail, Hotmail, or Yahoo).

Microsoft is also continuing the collaborative effort to help clean Gamarue-infected computers by providing a one-time package with samples (through the Virus Information Alliance) to help organizations protect their customers.

 

 

Microsoft Digital Crimes Unit and Windows Defender Research team

 

 


Talk to us

Questions, concerns, or insights on this story? Join discussions at the Microsoft community.

Follow us on Twitter @WDSecurity and Facebook Microsoft Malware Protection Center

TNWiki Article Spotlight – Creating and Deploying BizTalk HTTP Receive Locations using BTDF framework

$
0
0

Welcome to another Tuesday TNWiki Article Spotlight.

Today, in this blog post, we are going to discuss Creating and Deploying BizTalk HTTP Receive Locations using BTDF framework by .

This article explains in detail how to use "BTDF framework to create and deploy BizTalk HTTP receive locations".

What is BTDF, check below a short description about that.

BTDF is an open source deployment framework used for deploying BizTalk applications on local dev boxes as well as different environments. It provides many facilities that can be used to club together the task that require to be performed pre and post deployment of the BizTalk deployment e.g restarting of the concerned Host Instances, IIS reset etc. Another advantage of BTDF is that it is very flexible and can be configured to do a lot of tasks before, during and after the deployment of BizTalk application. All these tasks can be packaged up as a single msi file and can be installed on the target environment. It also provides facility to define the variables related to different environments in a spreadsheet which simplifies the task of manually maintaining the binding files for the BizTalk application for Multiple environment. These are some of the features of BTDF. BTDF has proven to be a very reliable tool for creating build msi for BizTalk. It is a necessary weapon in the arsenal of a professional working on BizTalk platform.

Mandar has explained the problem statement in his article below:

When a BizTalk application need to implement the HTTP adapter to receive messages to BizTalk, there are different steps that the developer/administrator needs to take care for the adapter to function properly.

  • Setting up the handling Mapping for the BizTalk HTTP receive location
  • Creating an IIS application and binding it to correct app pool
  • Creating receive port and receive locations
  • Configure the receive location to accept the messages

The process is long and missing a step can result into the rework. If New receive locations are to be configured to work with the HTTP protocol, the developer/administrator needs to go through the same procedure mentioned above.

There are other solutions to solve above problem statement, and Mandar already added those references but this is a different solution that he explained. I believe this article will be a great feast for all who is working on BizTalk deployment with BTDF and HTTP receive locations.

I really appreciate the efforts and time spent to write this article, hope you all enjoy reading his article.

See you all soon in another blog post. Please keep reading and contributing!

Best regards,
— Ninja [Kamlesh Kumar]

Microsoft 365相談センター

$
0
0

[提供: ソフトバンク コマース&サービス株式会社]

法人企業様のMicrosoft 365導入前のお悩みは、ソフトバンクC&Sが運営するMicrosoft 365相談センターにお問合わせください!専任スタッフが皆様のご相談にお答えします。

 

■ソフトバンク コマース&サービス株式会社がご提供するMicrosoft 365相談センターとは

「Windows OSのサポート終了が近い。今まで通りのライセンスで更新したほうが良い気がするけど、Microsoft 365も気になる。一体何が良いの?」
「Microsoft 365って本当に我が社にも必要?」
「Microsoft 365のプランの違いって何?どのプランが最適なのか教えて!」
「うちのセキュリティ要件に合うかどうか、こういう設定ができるかどうか知りたい」
「まずは導入してみたいから、お見積が欲しい」
「『働き方改革』って言われても何をどうすればよいのか困る…」
こんなお悩みを抱えていませんか?
そのお悩み、Microsoft 365相談センターにご相談ください!

ソフトバンク C&Sが運営するMicrosoft 365相談センターは、法人企業さま専用のMicrosoft 365導入前のご相談窓口です。ソフトバンク創業当時から積み上げた豊富なマイクロソフトの各種サービスとビジネスの知識と経験を活かして、Microsoft 365導入にあたって法人企業さまが抱える様々な疑問やお悩みに、専門スタッフが丁寧に回答いたします。
導入前の機能的な質問の他にも、最適プランのご提案や、導入費用のお見積、更に、お客さま1社1社異なる導入要件に沿えるよう、ITディストリビューターという立場を活かして、サードパーティ製のアドオンソリューションのご紹介・ご提案も行いながら、導入への障壁となる課題を解消し、最適でスムーズなMicrosoft 365の導入をご支援いたします。
※個人でのご利用に関するお問合わせや、購入後のお問合わせなど、ご質問・ご相談内容によっては回答できないケースもございます。あらかじめご了承ください。

Microsoft 365相談センターへのお問合わせは「Microsoft 365 相談」で検索!
webページからいつでもお問合せいただけます。

Microsoft 365相談センター https://licensecounter.jp/microsoft365/
窓口営業時間:平日9時~12時、13時~17時 ※土日祝、ソフトバンクC&Sが指定する休日を除く

 

 

Office ブログまとめ (2017 年 11月) 【12/5 更新】

$
0
0

office blog

Office Blogs や、元ネタの英語版の Office Blogs (英語) は、 新製品情報から、新機能や製品開発の背景まで、Microsoft Officeに関するさまざまな情報をお届けするブログです。ぜひブックマークして定期的にご参照ください!また、同時に日本の技術営業チームが現場で求められる情報を発信している MS Japan Office 365 Tech Blog もあわせてご覧ください。

 

≪最近の更新≫

 

 

Office 365 サブスクリプションをお持ちのお客様を対象とした 最新情報については、Office 2016Office for MacOffice Mobile for WindowsOffice for iPhone and iPadOffice on Android をご参照ください。

最近は、月末にその月の主な新機能のまとめが出ていますので、簡単に概要を把握するのに便利です。

 

また、英語になりますが、更新に関するビデオドキュメントが出ていますので、こちらもご覧ください。

 

過去のまとめを見るには、Office Blogs タグを参照してください。

製品についての最新情報まとめを見るには最新アップデートタグを参照してください。

 

 

年内のAzure Stack セミナーはPWCさんと実施する12/13 が最後かな

$
0
0

皆さん、こんにちは。

11月~12月1日にかけて、お付き合いのあるパートナー様に企画をしていただき、私はセッションを1つ担当するという形でAzure Stackのセミナーを実施させていただきました。

まずは、関係者の皆さん企画からご準備、当日のご対応までお疲れ様でした&ありがとうございました!

そして、セミナーにご参加いただいた皆様も本当にありがとうございました!

話をしている側から見た雰囲気では、ご参加いただいた多くの方が真剣に聞いていただいていたように思われ、パートナー様と進めてきたAzure Stackビジネスの準備が良い方向で進んでいると実感しました。

セッションやセミナーがご期待に添える内容だったかどうかも含め、これからのパートナーの皆さんとのビジネスの状況を確認しながら、できる限りのフォローをしていこうと思っています。

-----

さて、早いもので12月に入ってしまいました。

パートナー様担当として大手SIerさん数社と並行してビジネスを進めようとしている今、いろいろとやりたいこと・やらなければならない事が多いなかで、Azure Stackビジネスも来年に向けた準備をしておきたいと思っています。

その1つが、ポストのタイトルにも書いたPWCさんとのAzure Stackセミナーです。

先日のAzure Stack プレスリリースでも触れていたと思いますが、Azure Stackは単なる仮想化の置き換えだと思っていません。セルフサービス化が進む、アプリの作り方が変わる、自社内にあるにも関わらず課金が変わる、ITへの向き合い方が変わるなど、パブリッククラウドの台頭により変わった新しいIT像をお客様のデータセンターにもたらすことを考えています。

そのためには、少々上位レイヤーからのコンサルテーションが必要な場面も出てくるでしょうから、いくつかのコンサルティング系のITベンダーさんとの協業では、そこをカバーしていただきたいと思っています。

そして、今回セミナーを一緒にやらせていただくPWCさんもその中の1社で、セミナータイトルも少し違った感じになっております。

Digital Transfromation にそなえるクラウド基盤

私も、いきなりAzure Stackの話をするセッションではなく、MSのクラウドビジネスへのシフト、結果として非常に高度なITサービスに成長したAzure、そしてパブリッククラウド化が難しい場面でのAzure Stackの価値などをお話しさせていただく予定です。

あまりAzure Stackの説明に時間をさけないので、そこをどうしようかと悩んではいますが、お客様にご理解いただきたいメッセージをきちんとお伝えしたいと思ってます。

是非ご参加ください。

高添

What’s new for US partners the week of December 4, 2017

$
0
0

Find resources that help you build and sustain a profitable cloud business, connect with customers and prospects, and differentiate your business. Read previous issues of the newsletter and get real-time updates about partner-related news and information on our US Partner Community Twitter channel.

Subscribe to receive posts from this blog in your email inbox or as an RSS feed.

Looking for partner training courses, community calls, and information about technical certifications? Read our MPN 101 blog post that details your resources, and refer to the Hot Sheet training schedule for a six-week outlook that’s updated regularly as we learn about new offerings. To stay in touch with us and connect with other partners and Microsoft sales, marketing, and product experts, join our US Partner Community on Yammer.

Top stories

Take advantage of Cloud Enablement Desk benefits

Azure Reserved VM Instances General Availability & preview of Azure Migrate

Microsoft 365 Business General Availability

Stay informed and engaged with US Partner Community & Microsoft

New Solution Area Technical Communities

New partner webinars and events available now

Upcoming events

December 12

Chicago, IL

Envision - Blockchain

December 12

Salt Lake City, UT

Envision - Blockchain

December 13

Chicago, IL

Envision - Artificial Intelligence

December 13

Chicago, IL

Design - Blockchain

December 13

Salt Lake City, UT

Design - Blockchain

December 14

Chicago, IL

Design - Artificial Intelligence

US Partner Community partner call schedule

Community calls and a regularly updated, comprehensive schedule of partner training courses are listed on the Hot Sheet.

発売まであと 1 週間! Xbox One 用『PlayerUnknown’s Battlegrounds』最新情報

$
0
0


来週 12 月 12 日 (火) に発売されるXbox One 用『PlayerUnknown's Battlegrounds』について、ダウンロード版価格がパッケージ版と同じ 2,900円 (税抜) に決定しました。

また、パッケージ版については、ゲームご利用コードの他に、ロゴや「#1/99」などをイメージしたステッカー シートをすべてのパッケージに同梱することが決定しました。ステッカーのイメージは実際のパッケージ版でご確認ください。

『PlayerUnknown's Battlegrounds』 製品情報

関連情報

  • 実際の販売価格は各販売店でご確認ください。
  • 本製品をプレイ するには Xbox Live ゴールド メンバーシップおよびインターネット接続が必要です。
  • 本パッケージ版にディスクは同梱していません。同梱のダウンロード版ご利用コードを使用してゲーム本体をダウンロードする必要があります (ISP 料金が別途かかる場合があります) 。
  • 本製品は現在開発中のため、今後内容が変更される可能性があり、最終的な製品として発売されない場合があります。
.none{display:none;}
.topimage{
display: block;
margin: 0 auto;
}
.notice{
margin-left: -20px;
}

blogpost_wfokp

Minecraft x Hour of Code 全球電腦科學教育週倒數計時 12/04 – 12/10

$
0
0

各位親愛的老師大家好:
一年一度的電腦科學教育週將在下週正式開始,全球一百八十個國家共計超過一億名學生都體驗過一小時學程式的樂趣。微軟與國際非營利組織 Hour of Code 致力推廣電腦科學教育,共同推出了 Minecraft 三款遊戲,歡迎大朋友小朋友一起打造屬於你自己的世界、完成冒險、成為自己的英雄!

歡迎各位老師帶著學生一起來響應這個全球性的活動,就能獲得一小時玩程式的國際證書 (需自行輸入姓名列印),並且微軟教育團隊將會致贈 Minecraft 教育版限量貼紙鼓勵學生。

取得 Minecraft 貼紙活動說明

    1. 在 12/04 - 12/10 期間學生完成任一款 Minecraft 一小時玩程式遊戲
    2. 在社群媒體上上傳活動照片,Hashtag #MicrosoftEdu #HoCTW #MinecraftEdu
    3. 於 2017 年 12 月內填寫完問卷:全球電腦科學周 - 微軟 Minecraft 限量貼紙登記

活動指南 》
現在就開始 》

說明文件:

  • 教師如何開啟全班一小時玩程式
  • Minecraft 一小時玩程式 - 英雄之旅

說明文件下載 》

微軟免費線上教師專業發展課程
Microsoft Educator Community: 一小時學程式

        1. 請先註冊微軟教育家社群 (Microsoft Educator Community)
        2. 點選課程網址填答後再按一下紫色緞帶中央藍色小徽章圖樣就能獲得國際證書與勳章!

O365 Tidbit – What office client are you using

$
0
0

Hello All,

A customer of mine just got hit by this so I figured I would make sure you saw it again as well.

Effective October 13th, 2020, Office 365 will only allow Office client connectivity from subscription clients (Office 365 ProPlus) or Office perpetual clients within mainstream support to connect to Office 365 services. (Please refer to the Microsoft support lifecycle site for Office mainstream support dates.)

 Connectivity to Office 365 Impact of change Technical implications Recommended actions
Office 365 ProPlus or mainstream Office clients No change Plan for regular updates to stay within support window No action required
Office clients outside mainstream support  client connectivity no longer available Office desktop client applications, such as Outlook, OneDrive for Business and Skype for Business clients will not connect to Office 365 services Upgrade to current version of ProPlus or mainstream Office clients or use browser or mobile apps
browser and mobile apps No change No change No action required
Office desktop clients outside mainstream support not using Office 365 No change Set your own desktop upgrade timeline, in line with your on-premises server upgrades. When planning to move to Office 365 services, an Office client upgrade will be required No action required

Pax

OWA 上でテキスト形式でメール アイテムを保存すると、メール アイテムの中身が消える事象について

$
0
0

今回は Exchange Server 2013 CU15 以上で発生する、OWA の新規作成アイテム保存時の挙動についてご案内いたします。
詳細な事象および原因は以下になります。
 
事象
OWA 上でテキスト形式でアイテムを作成し下書き保存すると、以下の流れように保存したアイテムの中身が消える事象が発生する場合がございます。

// テキスト形式でアイテムを保存します。

 
// 下書きフォルダ内のアイテムのビューのみでアイテムの内容が消える事象が発生します。

 
// その後、上記のように情報が一部欠けている状態でウィンドウを開き、かつ、アイテムを保存すると、内容が上書きされ、アイテムの内容自体も削除されます。
(保存する、または保存される前にウィンドウを閉じ、編集をキャンセルした場合は、アイテムの内容自体は削除されません)

 
現在確認している本事象の発生するオペレーションは以下になります。

- パターン
1. テキスト形式でアイテムを作成し、下書き保存する。
2. 下書きフォルダに明示的に移動し、対象のアイテムをクリックする。
 
原因
本事象は、Exchange Server 2013 CU15 以降の OWA の仕様変更によるものであり、Exchange Server 2013 CU15 以降で本事象は発生します。
 
回避策
Exchange Server の設定などで本事象を回避する方法はございません。
ご迷惑をおかけいたしますが、OWA を利用して下書き保存を行う場合は、テキスト形式ではなく、HTML 形式でメールを作成いただきますようお願いいたします。

なお、本事象は現時点では Exchange Server 2013 の今後リリースされる CU の中で修正される予定です。
修正が含まれる CU が確定しましたら、本 Blog でもご案内させていただく予定です。

この度は製品の不具合でご迷惑をおかけしておりますこと、深くお詫びいたします。
 
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

Erweiterung für Google Chrome klaut Anwenderdaten

$
0
0

In den vergangenen Monaten tauchten verschiedene Erweiterungen für Googles Browser Chrome auf, die sich nach der Installation als Malware entpuppten. Einer der neuesten Vertreter wurde im Zuge eines Angriffs namens Catch-All bekannt, wie ein Blog-Beitrag von Duo Security meldet.

Das genaue Vorgehen der Malware beschreibt ein Beitrag im Internet Storm Center: Die Entwickler der Schadsoftware verwendeten für die Verbreitung eine Phishing-Mail mit Links zu Fotos, die am vergangenen Wochenende angeblich per WhatsApp versandt wurden. Sobald ein Anwender auf die Verknüpfungen klickte, wurde eine EXE-Datei heruntergeladen, die zunächst als Tarnung ein gefälschtes Installationsfenster des Adobe Acrobat Reader anzeigte.

Gleichzeitig wurde im Hintergrund ein CAB-Archiv geladen und entpackt. Aus dem Archiv entstanden zwei Dateien mit einer Größe von rund 200 MByte, wobei allerdings nur etwa drei Prozent ihres Codes tatsächlich nutzbar war. Offensichtlich waren diese Files auf diese Größe aufgeblasen worden, um sie vor der Prüfung durch Antiviren-Scanner auszunehmen. Die Schutzprogramme lassen umfangreiche Dateien häufig unberücksichtigt, um ihre Erkennungsroutinen nicht zu überlasten.

Rabiate Installation

Die eine Datei versuchte anschließend, die Firewall von Windows zu deaktivieren und beendete zudem sämtliche laufenden Prozesse von Google Chrome. Danach extrahierte sie aus sich selbst eine neue Chrome-Extension und modifizierte den Launcher des Browsers, so dass die Erweiterung beim Start automatisch geladen wurde. Außerdem wurden drei Sicherheitsfeatures außer Kraft gesetzt, so dass Chrome anschließend auch Erweiterungen ohne Autorisierung starten und ohne Nachfrage das Einfügen von Skripts in URLs erlauben würde. Zudem deaktivierte die Malware die Safe-Browsing-Funktion von Chrome. Danach war es dann ein Leichtes, die auf Webseiten eingegebenen Anwenderdaten abzugreifen und an ihren Command & Control-Server zu übermitteln.

Catch-All ist kein Einzelfall. In den vergangenen Wochen und Monaten wurden mehrere Angriffe bekannt, die über Chrome-Erweiterungen ausgeführt wurden und teilweise sogar im Chrome Web Store landeten. Am meisten Aufsehen erregte dabei der gefälschte Werbeblocker AdBlock Plus, der im Oktober von mehr als 37000 Anwendern heruntergeladen wurde. Die Software öffnete selbstständig immer neue Tabs mit Werbeinhalten.

Vorsicht hilft – leider nicht immer

Eine andere Extension stahl die Tokens für den Zugang zu Social-Media-Diensten und konnte auf diese Weise den Facebook-Account des Anwenders übernehmen. Und bereits im September wurde eine Erweiterung entdeckt, die sich als Blocker für Werbenetzwerke ausgab, tatsächlich jedoch im Hintergrund eine Mining-Software für Krypto-Währungen installierte.

Auch wenn der folgende Tipp die von Catch-All installierte, bösartige Erweiterung nicht verhindert hätte, so gilt dennoch: Vor der Installation von Browser-Erweiterung gilt die gleiche Vorsicht, die auch bei der Installation von Apps gilt: Je Downloads einer Erweiterung und je mehr werthaltige Bewertungen, desto unwahrscheinlicher, dass es sich um Malware handelt.

 

blogpost_qmkpk

blogpost_alhjc


SCVMM 2012 R2/2016 でアクセス関連の設定を変更するとコンソールがクラッシュする

$
0
0

こんにちは、日本マイクロソフト System Center Support Team の三輪です。

 

本日は、System Center Virtual Machine Manager に関して、2012 R2 および 2016 いずれでも発生する可能性がある不具合についてご案内致します。

 

[不具合について]

SCVMM 2012R2 または 2016 にて、仮想マシンに対し、プロパティ画面の [アクセス] タブからユーザー、ユーザーロールを追加するとコンソールが異常終了する事象が発生します。

コンソール操作時に、ポップアップウインドウが表示され、「VmmAdminUI は動作を停止しました」 とメッセージが表示されます。

また、問題の詳細には、”VmmAdminUI.exe”、”Microsoft.VirtualManager.UI.CommonControls” といった記載が見られます。

 

この際、アプリケーションログに以下の記載があるかどうかを確認します。

以下例の様に、例外が発生した場所として IDsObjectPicker が含まれている場合、.Net Framework コンポーネントに起因した既知の不具合である可能性が高いと判断できます。

 

OS 側の更新プログラム等による .Net コンポーネントに関連した変更に伴い、API へ渡す値の配列サイズが変更となりました。

しかしながら、API 側がこの配列のサイズに対応しておらず、結果異常終了が発生する不具合となっております。

このため、OS の更新プログラムを SCVMM サーバーに適用されている環境の場合、本不具合が発生する場合がございます。

 

[ログ例]

本不具合によってコンソールの異常終了が発生した場合、アプリケーションログに以下の様なエラーが記録されます。

********ログ例********

ログの名前:             Application

ソース:                    .NET Runtime

イベント ID:           1026

タスクのカテゴリ:        なし

レベル:                   エラー

キーワード:              クラシック

ユーザー:                N/A

説明:

アプリケーション:VmmAdminUI.exe

フレームワークのバージョン:v4.0.30319

説明: ハンドルされない例外のため、プロセスが中止されました。

例外情報:System.ArgumentException

場所 Microsoft.EnterpriseStorage.NativeMethods+IDsObjectPicker.Initialize(DSOP_INIT_INFO ByRef)

場所 Microsoft.VirtualManager.UI.BrowseDSObjectsDialog+DsObjectPicker..ctor(PickerTypes, Boolean, System.String)

********ログ例********

 

[回避策]

本事象が発生している場合、回避策は何れかの 2 点となります。

1. 環境変数の設定

2. SCVMM に対する更新プログラムの適用

それぞれ詳細を以下にご説明いたします。

 

1. 環境変数の設定

=========================

以下の手順にて環境変数の設定を行うと、本不具合に起因したコンソールの異常終了を防ぐことが可能です。

本変数を設定することで、問題が発生する内部的な処理を OFF とし、結果としてコンソールの異常終了を回避することが可能です。

以下手順による回避は、SCVMM 2012 R2SCVMM 2016 いずれの環境においても弊社過去事例にて実績がございます。

 

手順

--------

1. SCVMM サーバーにログインします。

2. 管理者ユーザーにてコマンドプロンプトを開き、以下のコマンドにて環境変数を設定します。

> setx /m COMPLUS_LegacyByValArrayMarshal 1

3. SCVMM サーバーを再起動し、事象が解消するか確認します。

SCVMM サーバー機能はインストールされておらず、SCVMM コンソールのみをインストールしている環境に対しても、本手順による回避は有効となります。

 

 

2. SCVMM に対する更新プログラムの適用

=========================

先日公開された更新プログラムの適用にて回避することが可能です。

SCVMM 2012 R2 に対しては UR14SCVMM 2016 に対しては UR4 がそれぞれ本不具合に対する修正が含まれた更新プログラムとなります。

 

- Update Rollup 14 for System Center 2012 R2 Virtual Machine Manager

https://support.microsoft.com/en-gb/help/4041077/update-rollup-14-for-system-center-2012-r2-virtual-machine-manager

該当箇所: When the .NET Framework 4.7 is installed, the Virtual Machine Manager UI crashes when you try to give user or group access to a virtual machine.

 

- Update Rollup 4 for System Center 2016 Virtual Machine Manager

https://support.microsoft.com/en-in/help/4041074/update-rollup-4-for-system-center-2016-virtual-machine-manager

該当箇所: The Virtual Machine Manager UI when .NET Framework 4.7 is installed crashes when you try to give user/group access to a VM.

 

 

更新プログラム適用の際には、事前に SCVMM のデータベースの取得をご推奨しております。

また、以下の通り、ロールアップ適用に関する公開情報がございます。

適用の際は以下情報もご確認いただけますと幸いです。

 

- VMM 2012 R2 Update Rollup を適用する際の注意点

https://blogs.technet.microsoft.com/systemcenterjp/2015/07/27/vmm-2012-r2-update-rollup/

 

- How to install, remove, or verify update rollups for System Center 2012 VMM

https://technet.microsoft.com/en-us/library/mt695663(v=sc.12).aspx

 

 

Webinar: Har du styr på dit miljø inden Persondataforordningen?

$
0
0

OBS: Vi anbefaler at du inden deltagelse på dette webinar allerede kender til GDPR og de krav der stilles til jer. Dette webinar har et konkret fokus, så vi kommer ikke ind på de større linjer. For mere information kan du finde her: Aka.ms/microsoftedudk

Lyt med når en af de tre Microsoft GDPR Security partnere tager dig igennem konkrete tiltag til GDPR. 

Webinaret handler om den kommende forordning i et praktisk perspektiv. Der er blevet snakket rigtig meget om den emnet i det forgangene år og alligevel hører vi at der behov for input på helt konkrete tiltag for at imødekomme den kommende forordning. Timengo, som er en af de danske Microsoft GDPR security partnere, kommer og fortæller hvorledes organisationer, som bla. benytter Microsoft cloud, kan implementere konkrete sikkerheds- og compliance politikker/processer/løsninger, for at imødekommende GDPR og den i forbindelse også kommer ind på emner såsom Data Discovery og Shadow IT. 

Timeld dig d. 14. december kl. 09.30 her: aka.ms/klartilgdpr

Agenda:

09.30 - 09.45: Microsoft løsninger til GDPR
09.45 - 10.15: GDPR Assesments med Timengo
10.15 - 10.30: Spørgsmål og svar

PowerPoint 複製格式讓您的製作效率提升、版面更加好看!

$
0
0

相信大家以前都有這些經驗:趕報告、製作簡報時,有時候需要從另一個簡報複製投影片或大量修改文字樣式,而一樣的字體、大小、顏色,遇到不同文字都要重新按一遍很浪費時間,這時候該怎麼辦呢?今天要來介紹PowerPoint的「複製格式」,協助您輕鬆解決問題!

▲選取欲改成的字樣

▲點選「常用」,再點選「複製格式」

▲出現「游標樣式」後,再選取欲修改字樣

▲大功告成!

▲除了PPT以外,WordOneNoteExcelOutlook

也有如此便捷的功能喔!

 

附帶一提,圖片或物件也能複製格式,可以複製「套用到物件」的格式設定,將其新增至另一個物件。但無法複製大小或影像效果,如扭曲或模糊。現在就讓我們將上述所學應用到圖片或物件的複製格式吧!

WSUS のクリーンアップ ウィザードについて

$
0
0

こんにちは。WSUS サポート チームです。

 

今回は WSUS のオプションより実行する、クリーンアップ ウィザードについて紹介いたします。クリーンアップ ウィザードは WSUS の運用を行う上で、メンテナンスの一環として必ず定期実行することをお勧めしているので、WSUS の運用を行われている方は、是非ご一読ください!

 

クリーンアップ ウィザードは、管理コンソールのオプションの下記の箇所から実行することができ、


 

実行しようとすると以下の 5 つの項目が選べます。

 

 

いずれの項目も、WSUS で保持されている更新プログラムのデータや、コンピューターの情報を整理・削除するための処理を実行するものとなりますが、実際に何が実行されるのか、なかなか分かりづらいですよね。

 

これを理解するためには、WSUS が保持する更新プログラムのデータの種類が、2 種類あることを事前に知っておく必要があります。具体的には下記の 2 種類です。

 

(a) WSUS データベース内のメタデータ

データベース内に保持される更新プログラムの情報です。WSUS 管理コンソール上に表示される下記のような更新プログラムの情報は、このメタデータの情報を元に表示しています。

 

 

(b) コンテンツ ファイル (更新プログラムのインストーラー本体)

WSUSContent フォルダ内に格納されている更新プログラムのインストーラー本体等のファイルです。これらのファイルは実際にクライアントにて更新プログラムがインストールされる際に利用されます。

WSUS 上では、WSUSContent フォルダ配下にコンテンツ ファイルが保存されています。

  

 

以上を踏まえて、各項目の処理の詳細について説明していきます。

 

① 「不要な更新プログラムと更新プログラムのリビジョン」

「不要な更新プログラムと更新プログラムのリビジョン」はメタデータの削除を行う唯一の項目です。削除対象となる更新プログラムのメタデータが削除されます。

具体的には下記の 2 つの条件を「同時に」満たす場合に、該当する更新プログラムの情報がデータベースから削除されます。

 

条件:

- 期限切れの更新プログラム (弊社にて公開を停止した更新プログラム)

30日以上承認されていない更新プログラム

  (30日間以上、承認ステータスが変化していない更新プログラム

注意 : 「他の更新プログラムにバンドルされている更新プログラム」や「他の更新プログラムの前提条件となっている更新プログラム」は、削除の対象外となります。

 

上述のとおり「期限切れ (弊社にて公開を停止)」が設定されていない更新プログラムのレコードは、データベースからの削除対象とはなりません。

 

② 「サーバーにアクセスしていないコンピューター」

30日以上サーバーにアクセスしていないコンピュータの情報がデータベース上から削除されます。

 

③ 「不要な更新ファイル」

現時点で不要なコンテンツ ファイルを WSUSContent フォルダ内から削除します。

 

具体的には、「拒否済み」に設定されている更新プログラムのファイル、および、言語のオプションなどの設定変更の経緯により、現時点では不要と判断されるファイルが対象となります。本項目の詳細は下記ブログでも紹介しているので、コンテンツ ファイルの削減を行う場合には、ご参考としてください。

 

- WSUS で不要な更新プログラムのインストーラーを削除する

https://blogs.technet.microsoft.com/jpwsus/2015/08/13/wsus-17/

 

④ 「期限の切れた更新プログラム」

承認されない状態のまま期限切れとなった更新プログラムを「拒否済み」に設定します。この処理は、メタデータの更新であり、データベース内からメタデータの削除を実行するわけではありません。

 

⑤ 「置き換えられた更新プログラム」

下記の3つの条件を「同時に」満たす場合にのみ、該当する更新プログラムを「拒否済み」に設定します。この処理は、メタデータの更新であり、データベース内からメタデータの削除を実行するわけではありません。

 

条件:

30日間以上承認されていない更新プログラム

- 現在クライアントによって必要とされていない更新プログラム

- 承認された更新プログラムによって置き換えられる更新プログラム

 

 

参考情報 : 定期実行する場合の自動化の方法

クリーンアップ ウィザードを定期実行する場合は、スクリプトやコマンドをタスク スケジューラーより実行して自動化してしまうことも可能です。Windows Server 2012 以降の WSUS であれば、下記のコマンドレットが用意されているので、オプションを指定して実行することで、クリーンアップ ウィザードを Powershell から実行させることが可能です。


Invoke-WsusServerCleanup
https://docs.microsoft.com/ja-jp/powershell/module/wsus/invoke-wsusservercleanup


実行するクリーンアップ ウィザードの項目は、指定するオプションで制御することが可能です。下記ように各項目がオプションに対応しています。

 

<オプションの対応表>

・ 不要な更新プログラムおよび更新のリビジョン

        -CompressUpdates

        -CleanupObsoleteUpdates

 

・ サーバーにアクセスしていないコンピューター

        -CleanupObsoleteComputers

 

・ 不要な更新ファイル

        -CleanupUnneededContentFiles

 

・期限の切れた更新プログラム

        -DeclineExpiredUpdates

 

・ 置き換えられた更新

        -DeclineSupersededUpdates

 

例えば、不要な更新プログラムおよび更新のリビジョンを実行する場合は、下記のように指定して WSUS サーバー上で実行することで、クリーンアップを開始出来ます。

 

< 実行例 : 不要な更新プログラムおよび更新のリビジョンを実行する場合 >

Invoke-WsusServerCleanup -CompressUpdates -CleanupObsoleteUpdates

 

また、WSUS 3.0 SP2 以前の環境でも、クリーンアップ ウィザードは PowerShell スクリプトから実行出来ます。WSUS 3.0 SP2 以前の環境でクリーンアップ ウィザードを実行する PowerShell スクリプトは、下記を参考にしてください。

WSUS Clean - Powershell script
https://gallery.technet.microsoft.com/scriptcenter/WSUS-Clean-Powershell-102f8fc6

 

 

 

Microsoft IoT Central amplía el alcance con simplicidad de SaaS para IoT de grado empresarial

$
0
0

Por: Sam George, Director de Azure IoT.

Cada vez más rápido, IoT se convierte en una estrategia clave para las empresas de todos tamaños, mientras buscan acercarse más a sus clientes y ofrecer grandes experiencias de producto – todo esto mientras reducen gastos operativos. Hasta ahora, sin embargo, ha sido un gran obstáculo obtener las habilidades requeridas para construir y gestionar soluciones conectadas. Este obstáculo se ha visto acentuado por preocupaciones referentes a seguridad, escalabilidad, y dificultades que encuentra una solución de IoT que cuenta con mejores prácticas integradas, obtenidas a través de años de experiencia en el sector.

Es por eso que, en esta ocasión, estamos honrados de lanzar la versión previa pública de Microsoft IoT Central para enfrentar esas barreras. Microsoft IoT Central es la primera solución software como servicio (SaaS, por sus siglas en inglés) con verdadera alta escalabilidad que ofrece soporte integrado para mejores prácticas de IoT y seguridad de clase mundial junto con la confiabilidad, disponibilidad regional, y escala global en la nube de Microsoft Azure. Microsoft IoT Central permite a las empresas de todo el mundo construir aplicaciones IoT listas para producción, en horas – sin tener que gestionar toda la infraestructura back-end necesaria o aprender nuevas habilidades. De manera sencilla, Microsoft IoT Central permite que todos se beneficien de IoT.

Soluciones IoT sin inconvenientes

Microsoft IoT Central hace un lado los inconvenientes de crear una solución IoT al eliminar las complejidades de la configuración inicial, así como la carga de gestionar y los costos operativos de un proyecto típico de IoT. Esto significa que pueden llevar a la realidad su visión de producto conectado de manera más rápida a la vez que se mantienen enfocados en sus clientes y productos. La solución de punto a punto IoT SaaS los equipo para aprovechar el “ciclo de retroalimentación digital” para extraer mejor información de valor a partir de sus datos y convertirlos en acciones inteligentes que resulten en mejores productos y experiencias para sus clientes.

Al reducir el tiempo, habilidades e inversión requeridas para desarrollar una robusta solución IoT de grado empresarial, Microsoft IoT Central también los prepara para obtener de manera rápida, los poderosos beneficios de negocios que IoT ofrece. Pueden arrancar de manera rápida, conectar dispositivos en segundos y moverse de concepto a producción en cuestión de horas. La solución completa de IoT les permite escalar de manera fluida de unos cuantos a millones de dispositivos conectados de acuerdo con la necesidad de crecer su IoT. Además, remueve las especulaciones gracias a un costo simple e integral que facilita para ustedes poder planear sus inversiones de IoT y conseguir sus metas para IoT.

En cuestión de seguridad, Microsoft IoT Central aprovecha los estándares de privacidad líderes en la industria y las tecnologías, para ayudar a asegurar que sus datos sólo son accesibles a la gente correcta en su organización. Con características de privacidad en IoT como acceso basado en roles e integración con permisos de Azure Active Directory, ustedes están en control de su información.

Gracias a años de trabajar en el espacio comercial, entendemos que las organizaciones necesitan aprovechar las aplicaciones y datos existentes para recopilar información de valor más rica, integrar flujos de trabajo de negocios, y tomar decisiones más efectivas. Así que, en los próximos meses, Microsoft IoT Central también podrá integrarse con los sistemas de negocios existentes de los clientes – como Microsoft Dynamics 365, SAP, y Salesforce – para acelerar ventas, servicio y mercadotecnia, más proactivos.

Varios clientes ya han comenzado a construir soluciones para sus negocios con Microsoft IoT Central. Aquí algunos testimonios:

  • “Son pocos los casos de uso de IoT de escala menor, a pesar de que pueden tener un profundo impacto social. ¿Por qué? Porque cada caso de uso tiene necesidades únicas que, como resultado, requieren configuraciones especiales del sensor y además necesitan asegurar el suministro a la nube antes de que la solución sea puesta en marcha. Arrow ha simplificado este proceso al reunir la plataforma IoT Central de Microsoft y los Toolkits IoT Plug & Sense de Libelium, que ayudan a empresas pequeñas, medianas, e incluso grandes, a poner en marcha con mayor velocidad sus proyectos IoT. La solución IoT Central de Microsoft nos ayudó a realizar el piloto en semanas, a un costo mínimo, de una solución de monitoreo ambiental en una escuela pública que hubiera tomado un año desarrollar desde cero. Los oficiales escolares y de gobierno ahora pueden monitorear y mejorar la seguridad de los espacios públicos sin el costo y duración de los proyectos típicos de IoT”. – Jeff Reed, PhD, VP de Alianzas Globales de Microsoft en Arrow Electronics
  • “Mesh Systems es un apasionado del trabajo que Microsoft realiza con el lanzamiento de Microsoft IoT Central. Reconocemos cómo Microsoft IoT Central acelera los proyectos que requieren simplicidad a nivel inicial, a la vez que se pueden extender para cumplir requerimientos más complejos. Valoramos este nivel de oferta SaaS de Microsoft porque nos permite enfocarnos en identificar e iterar sobre la transformación de aplicación de negocios, que es crítica a través del mercado IoT”. – Uri Kluk, CTO de Mesh Systems
  • “Con Microsoft IoT Central y el socio VISEO, creamos e implementamos soluciones IoT de manera rápida, segura y a escala – con el alcance y recursos de la plataforma de nube global de Azure. La solución que implementamos nos permite recolectar datos de telemetría en miles de nuestros dispositivos. Ahora somos capaces de realizar mantenimiento predictivo y asegurar que nuestro firmware está siempre actualizado – ventajas que son críticas en el campo de la salud. Con estos datos, tenemos una mejor capacidad de servir a nuestro mercado y adaptar nuestro servicio a las necesidades de nuestros clientes”. – Philippe Angotta, Director de Relaciones con clientes en LPG
  • “Patterson Companies cree que existe una oportunidad de conseguir una mejora significativa en los resultados a nivel servicios de reparación/corrección de dispositivos dentales para sus clientes a través de una solución de Monitoreo y Diagnóstico Remoto IoT. Los OEM que fabrican dispositivos dentales implementan y mejoran, de manera activa, sus capacidades IoT para brindar de manera constante, datos de desempeño de dispositivos conectados en el consultorio dental. Microsoft IoT Central brinda una solución intuitiva con una alta capacidad de configuración para definir los criterios requeridos para monitorear y diagnosticar una variedad de dispositivos conectados. En retorno, esto equipa a los técnicos de servicio de Patterson con datos actuales y pasados de desempeño, lo que les permite transicionar de una instancia reactiva a una proactiva y resulta en niveles más altos de satisfacción del cliente”. – Nate Hill, Arquitecto Líder en Patterson Dental
  • “Umbra Group está emocionado de trabajar con Microsoft IoT Central y Microsoft Dynamics 365 Finance & Operations para monitorear el desempeño y salud de nuestros sistemas en maneras que antes no éramos capaces de conseguir. Estas nuevas herramientas nos permiten integrar datos comerciales, de cadena de suministro, de producción y de producto, desde el momento en que una orden es registrada y durante todo el camino por medio de información de valor referente a cómo y cuándo dar servicio a un dispositivo. Umbra espera ver grandes beneficios durante el desarrollo y prueba de producto al ser capaz de ver y actuar en tiempo real sobre datos de desempeño sin importar la ubicación. Nuestros clientes se sentirán emocionados de poder realizar actividades de mantenimiento durante los tiempos de para agendados para las máquinas en lugar de experimentar interrupciones en el servicio, ya que ahora, se pueden predecir las condiciones en las que se encuentran las máquinas.” – David Manzanares, Vicepresidente de Ingeniería de Umbra Group
  • “La transformación digital impulsará crecimiento a escala masiva en el mercado de IoT. Las soluciones escalables, seguras, confiables y de pago por uso son necesarias para manejar este tipo de volumen de manera eficiente. ICT Group tiene un fuerte enfoque en el mercado de IoT Industrial, y Microsoft IoT Central nos ofrece la capacidad de crear información de valor y agregar un valor real de negocio. ICT Group ha estado involucrado en el desarrollo de Microsoft IoT Central desde el inicio. Microsoft IoT Central nos ha permitido reunir una mayor cantidad de información de valor para informarnos sobre cómo gestionamos nuestros productos con este ciclo de retroalimentación digital”. – Aart Wegink, Director de Transformación Digital, ICT Group, Países Bajos

Microsoft lidera el camino en cuestión de innovación en IoT, y estamos comprometidos en presentar nuevas características a un ritmo acelerado para que nuestros clientes puedan obtener beneficios de manera rápida y continua y estar a la cabeza. Como una verdadera solución IoT SaaS, Microsoft IoT Central brinda a los clientes acceso automático a nuevas características conforme estas son lanzadas. También libera a los clientes de actualizar el hardware subyacente.

Azure IoT Hub Device Provisioning Service ya está disponible

Para simplificar aún más IoT, también anunciamos la disponibilidad de Azure IoT Hub Device Provisioning Service, que permite suministro de dispositivo sin toques además de configuración de millones de dispositivos en Azure IoT Hub de manera segura y escalable. Device Provisioning Service agrega capacidades importantes que, en conjunto con la gestión de dispositivos de Azure IoT Hub, ayuda a los clientes a gestionar de manera sencilla todas las etapas de su ciclo de vida de dispositivo IoT.

Para un vistazo más profundo a las características de Microsoft IoT Central, vean el nuevo sitio web y la demo de Microsoft IoT Central, y comiencen hoy su prueba gratuita. También, para ir más allá, asegúrense de ver nuestra publicación “Microsoft IoT entrega una manera de poco código, de construir más rápido soluciones IoT”.

 

Viewing all 34890 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>