Компания Microsoft в самое ближайшее время официально объявит о выходе финальной версии первого пакета обновлений Service Pack 1 для Microsoft Windows Vista, финальным билдом будет объявлена сборка 6001.18000.080118-1840.
Уже собраны и отправлены на золото финальные RTM релизы, так же доверенным партнёрам и производителям железа были предоставлены как английские версии так и локализованные версии Windows Vista с интегри-рованным первым пакетом обновлений Service Pack 1.
Так же были собраны и финальные RTM версии новых серверов Microsoft Windows Server 2008 на 36-ти языках.
Всего в Microsoft «навояли» свыше 200 гигабайт новых дистрибутивов различных версий продуктов.
В сети появилась Windows 7 Build 7260 RTM

В сеть утекла новая версия Windows 7 билд 7260 помеченый как RTM (Release To Manufacturing). На данный момент только 32х битная версия.
На торрент трекерах уже появились версии ISO с загрузчиком от 7201
Технические данные (х86):
Имя: 7260.0.x86fre.win7_rtm.090612-2110.client_en-us.ultimate.vhd
Размер: 5,185,507,840 байтов
CRC: 67C23FE0
MD5: 0703C259676D7E4C58E0EF2184369663
SHA1: 7540399601506675CF1B329CB3507875F64C555B
Лично я собираюсь начать знакомство с семерочкой именно с этого билда.
Windows 7 RTM Sign-Off

информационное агентство «ОБС» сообщило нам новость молнию, сегодня был подписан «золотой код» Windows 7 RTM
и теперь вы можете скачать образы на многочисленных торрент трекерах
Windows 7 RTM доступен в MSDN
Всё ли сделал? А молоко — купил?

Mango перешла в статус RTM и на ней представлен первый смартфон

Во вторник последняя версия операционной системы Windows Phone под кодовым названием Mango перешла в статус RTM (Release To Manufacturing).
Это означает, что разработка Mango завершена и код платформы передан производителям и мобильным операторам для оптимизации под конкретные телефоны и сетевые конфигурации. Обновление Mango будет готово осенью этого года для нынешних телефонов на Windows Phone и будет предварительно устанавливаться на новые телефоны.
Кроме того, сегодня, в среду, Fujitsu Toshiba представила в Японии первое в мире устройство на Mango.
Телефон под названием IS12T с водонепроницаемым
[via Windows Phone Blog, Engadget]
Анонсирована аппаратная поддержка транзакционной памяти в Haswell
Я думаю, что это самое нетривиальное расширение архитектуры X86 за много-много лет. Фича называется Transactional Synchronization Extensions (далее TSX), и состоит из двух частей — Hardware Lock Elision (HLE) и Restricted Transactional Memory (RTM). Обратите внимание на слово «Restricted». Все верно, есть некоторые ограничения по объему, гранулярности и уровню вложенности транзакций.
Об этих ограничениях и как это все будет работать подробнее под катом. (Никаких картинок, скучный технический текст)
Windows 8 RTM выйдет в первую неделю августа!
Вместе с выходом RTM, у разработчиков появится возможность размещать платные приложения в Windows Store.
Для конечных пользователей операционная система будет доступна с октября. Владельцы предыдущих версий Windows смогут обновиться за $40, а купившие Windows 7 после второго июня 2012 всего за $15.
Завершена разработка Windows 8. Система перешла в стадию RTM

Также опубликован календарь доступа для подписчиков разнообразных проектов Microsoft:
Windows 8 RTM доступна для загрузки подписчикам TechNet и MSDN
По крайней мере в моем часовом поясе (UTC +04:00) ночь. И как раз сейчас я обнаружил, что Microsoft, как и обещала, выложила на TechNet и MSDN свою последнюю ОС — Windows 8 RTM. Теперь она доступна для загрузки, но только в английской версии (версия для UK почему-то отдельная). Впрочем, это не беда, т.к. отдельно доступен образ с языковыми пакетами, в котором есть и русский язык.
Кибергруппа RTM специализируется на краже средств у российских компаний
Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow.
Группа RTM, которой посвящен этот отчет, является частью данного тренда. Она использует специально разработанные вредоносные программы, написанные на Delphi, которые мы рассмотрим подробнее в следующих разделах. Первые следы этих инструментов в системе телеметрии ESET обнаружены в конце 2015 года. По мере необходимости группа загружает в зараженные системы различные новые модули. Атаки нацелены на пользователей систем ДБО в России и некоторых соседних странах.
Осеннее обострение: как хакеры из RTM устроили масштабную атаку на банки и предприятия от лица госучреждений

Этой осенью Group-IB зафиксировала массовую вредоносную рассылку по финансовым учреждениям и предприятиям. Злоумышленники отправили более 11 000 писем с фейковых почтовых адресов российских госучреждений — все они содержали троян RTM, предназначенный для кражи денег из сервисов дистанционного банковского обслуживания (ДБО) и платежных систем. В среднем, одно успешное хищение такого типа приносит злоумышленникам около 1,1 млн рублей.
Текст: Семен Рогачев, младший специалист по анализу вредоносного кода Group-IB
Собственное исследование, что нам могут рассказать открытые источники?

Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше.
Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.
По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном

Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ведущих специалистов Group-IB по компьютерной криминалистике — Олег Скулкин подробно рассказал о том, как провести криминалистическое исследование компьютера, зараженного банковским трояном в рамках реагирования/расследования инцидента.
Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ
Исходный код Buhtrap в прошлом был слит в сеть, поэтому его может использовать кто угодно. Мы не располагаем информацией относительно доступности кода RTM.
В посте расскажем, как атакующие распространяли вредоносное ПО с помощью Яндекс.Директ и хостили его на GitHub. Завершит пост технический анализ малвари.

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке
Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM.
Об этой программе написано довольно много технических отчетов, которые подробно описывают общий механизм работы ВПО. В этой статье мы сосредоточимся на методах получения адресов управляющих (C&C) серверов RTM. В каждой итерации программы злоумышленники изобретательно подходят к этой задаче: они распространяют адрес через блоги, используют систему альтернативных DNS-серверов и сеть Tor. На днях же мы обнаружили, что RTM стала скрывать IP в транзакциях на биткойн-кошелек.
От Enterprise к SMB: делимся опытом адаптации корп решений для среднего и малого бизнеса с монетизацией по модели SaaS
Чем нас «радовали» злоумышленники последние полгода

Исследование: какие способы обхода антивирусов используют хакеры

Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры». В этой статье на примере банковского трояна RTM мы рассмотрим, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО.
Полная версия данного исследования доступна по ссылке.