WannaCrypt(WannaCry) Ransomware 관련

[주의 사항] 본 블로그에 게시된 정보의 내용 (첨부 문서, 링크 등)은 작성일 현재 기준이며 예고없이 변경 될 수 있습니다. 또한, 참고용으로만 제공됨으로 Microsoft에 책임이 없음을 알려 드립니다. 반드시 적용 전 충분한 테스트를 진행하시기 바랍니다.   [요약] WannaCrypt(WannaCry) Ransomware 관련   [원인 또는 해결 방법] Ransomeware는 컴퓨터내에 존재하는 파일을 암호화하여 사용자가 열 수 없도록 한 후 해당 파일에 대한…


Azure AD B2B – Simplifying Collaboration With Users Outside Your Organisation

Collaboration is a buzz word that is hard to avoid in virtually every sphere of life these days, whether that is education, work environments and right through to team building exercises. This week I learnt about Azure AD B2B a new feature in Azure Active Directory that went into general availability in April 2017. This feature…


『Gears of War 4』国内発売記念、プレイヤー用エンブレム「日本」を抽選で 100 名にプレゼント

『Gears of War 4』国内発売を記念し、2017 年 5 月 28 日 (日) 23:59 までに Xbox Japan Twitter の該当投稿をリツイートした方の中から抽選で 100 名の方に、ゲーム内で使用できるプレイヤー用エンブレム「日本」をプレゼントします。エンブレム「日本」をアンロックして、キャンペーン協力プレイや、サバイバル モード「Horde」、対戦に挑み、分隊を日の丸で埋め尽くそう。 応募受付期間 2017 年 5 月 28 日 (日) 23:59 まで 応募方法 Twitter で Xbox 日本公式アカウント「@Xbox_JP」をフォローし、以下の対象投稿をリツイートいただくことでご応募完了となります。 『Gears of War 4』国内発売を記念し、抽選で 100 名の方にエンブレム「日本」をプレゼント。5月28日23時59分までにこの投稿をリツイートして応募しよう。詳細はこちらhttps://t.co/shzuaSg7dB pic.twitter.com/0h1eindZqL — Xbox Japan (@Xbox_JP) 2017年5月25日 応募要項 『Gears of War 4』ゲームおよび Xbox Live アカウントをお持ちの日本在住の方。 当選のご連絡は…


Office ブログまとめ (2017 年 5 月) 【5/25 更新】

Office Blogs  や、元ネタの英語版の Office Blogs (英語) は、 新製品情報から、新機能や製品開発の背景まで、Microsoft Officeに関するさまざまな情報をお届けするブログです。ぜひブックマークして定期的にご参照ください!   ≪最近の更新≫ Office 365 5 月のニュース—New Surface Pro と一緒にもたらされる新しい価値 (英語) 素早く滑らかで表現力が向上したペン、1,024 段階から 4,096 段階の筆圧感知 ホワイトボードによる共同作業 デジタル筆箱 Office 365 管理センターの Power BI による活用促進パック (adoption content pack) のパブリックプレビュー (英語) Excel 2016 と Power Query アドインの 2017 年 5 月の更新 (英語) Windows 10、Mac、iOS、Android 用の OneNote および OneNote Online の新しいデザイン…


Office 365 EOP 與 ATP 即時偵測 WannaCrypt 勒索病毒攻擊,有效防禦企業用戶郵件資訊安全

(2017年5月24日,台北)  針對目前在全球肆虐的勒索病毒 WannaCrypt 攻擊事件,微軟在 5 月 12 日即發現藉由透過未更新作業系統漏洞進行攻擊的蠕蟲散播的狀況。雖然微軟主動推送安全更新至使用者的電腦上,但仍有企業用戶可能因延遲部署相關修補安全漏洞的修補程式,而成為此次 WannaCrypt 勒索軟體攻擊之下的受害者。


[RMS]Rights Management Services Client 2.1 (MSIPC.dll) の動作変更 – 所有者 (作成者) に無期限のフル コントロールの権利を付与する設定時

こんにちは。 RMS サポート担当の若狭です。 いつも Microsoft 製品をご愛顧いただきまして、誠にありがとうございます。 Rights Management Services Client 2.1 (MSIPC.dll) の動作が変更されておりますので、以下にご案内いたします。 変更前の動作: Version 1.0.1998.0 (2015年 12月) 以前 AD RMS の権利ポリシーテンプレートにて、「所有者 (作成者) に無期限のフル コントロールの権利を付与する」のチェックが外されている場合にも、暗号化したユーザー (作成者) に無期限のフルコントロールが与えられ、使用ライセンス (EUL) がファイルに埋め込まれる。 変更後の動作: Version 1.0.2124.0 (2016年 4月) 以降 AD RMS の権利ポリシーテンプレートにて、「所有者 (作成者) に無期限のフル コントロールの権利を付与する」のチェックが外されている場合には、暗号化したユーザー (作成者) に無期限のフルコントロールが与えられない。 なお、本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。 何卒ご留意いただけますようお願い申し上げます。


[Script Of May. 25] How to query Azure Cosmos DB resources using the REST API by PowerShell

May 25 Script Download: The script is available for download from https://gallery.technet.microsoft.com/How-to-query-Azure-Cosmos-0a9aa517. The sample code demonstrates how to query Azure Cosmos DB resources using the REST API by PowerShell. You can find more All-In-One Script Framework script samples at http://aka.ms/onescriptingallery


How to Remote PowerShell to Azure VM (DIP to DIP)

Enter a PowerShell session from inside another VM located inside the same Vnet and run the following: $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName “HOSTNAME” -port 5986 -Credential (Get-Credential) -useSSL -SessionOption $Skip If the above does not work try the following instead: $Skip = New-PSSessionOption -SkipCACheck -SkipCNCheck Enter-PSSession -ComputerName “HOSTNAME” -port 5985 -Credential (Get-Credential) -SessionOption…


How to rebuild an Azure VM from an existing OS disk (RDFE)

Method 1: Azure Portal 1) Navigate to the Azure Portal 2) Select OS Disks (Classic) 3) Select the VHD you use to use to rebuild the VM 4) Continue the steps inputting in the required information to recreate   Mitigation 2: PowerShell Use the below script to recreate a Classic VM via PowerShell. Modify the…


How to Add an new NSG Rule to an Azure VM (RDFE)

1) Navigate to the Azure Portal 2) Select  Virtual Machines 3) Click on the impacted VM 4) Click Network Security Group 5) Select the Network security group listed 6) Click Inbound Rules 8) Click Add 9) Click on the Advanced Settings 10) Name the new rule 11) Set the Priority of the Rule 12) Set…