Перейти к содержанию

Платформа 2010


ika-ilya

Рекомендуемые сообщения

Нда, надо бы попробовать - чисто любопытно.

Попробовать самому конечно хорошо, но лучше б было почитать где-нибудь про новую версию, желательно от Microsoft статью.

Ссылка на комментарий
Поделиться на другие сайты

есть, хотя бы для пробы

Просто не хочется потом, если не понравится и вернусь на старую версию, ставить заново все обновления.

Ссылка на комментарий
Поделиться на другие сайты

Просто не хочется потом, если не понравится и вернусь на старую версию, ставить заново все обновления.

да, да как я вас понимаю :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Агрессивное внедрение ИИ в продукты Microsoft, геополитическая напряженность, череда ИБ-инцидентов у гиганта из Редмонда подталкивают многие организации по всему миру к переходу на open source альтернативы Windows и Office. Для замены последнего очень популярны пакеты OpenOffice и его ответвление LibreOffice. Они доступны на всех основных платформах, включая Linux, обладают сопоставимой с MS Office функциональностью и поставляются с комфортными для крупных компаний лицензиями на использование.
      Из-за сходства с MS Office риски, возникающие при использовании этих пакетов, тоже схожи: уязвимости ПО или небезопасные настройки могут приводить к выполнению вредоносного кода на компьютере или незаметно направлять пользователя по фишинговым ссылкам. Угроза не гипотетическая — вредоносные документы в файлах .odt и в других документах «открытых» форматов встречаются на практике. Чтобы снизить эти риски, немецкое Федеральное управление по информационной безопасности (BSI) выпустило публичные рекомендации по безопасным настройкам LibreOffice. Мы решили подсветить самые важные моменты при установке LibreOffice в организациях.
      Принципы настройки
      Советы ниже пригодятся для безопасной настройки LibreOffice на Linux, MacOS и Windows при их использовании в управляемой корпоративной среде (через групповые политики и другие инструменты централизованного контроля). Советы касаются компонентов Writer, Calc, Impress, Base, Math и Draw для пакета линейки 7.2.х. Настройки рекомендованы с учетом таких соображений:
      пользователь должен принимать минимальное число решений, влияющих на безопасность; функциональность приложения не должна существенно снижаться; при этом ненужные функции должны быть деактивированы для уменьшения поверхности атаки; по возможности нужно отключать передачу данных из продукта производителю; нужно избегать внешних облачных сервисов, если они не являются необходимыми в бизнес-процессах организации.  
      View the full article
    • MiStr
      От MiStr
      У нас отличная новость! Для участников клуба выделены места для прохождения курсов на ведущей образовательной платформе – Coursera.
       
      Каждый курс Coursera преподаётся ведущими преподавателями из университетов и компаний мирового уровня, так что вы сможете узнать что-то новое из компетентных уст в любое время и в любом месте. Сотни бесплатных курсов дают вам доступ к видео-лекциям по запросу, домашним заданиям и дискуссионным форумам сообщества. Платные курсы предоставляют дополнительные тесты и проекты, а также сертификат курса по завершении.
       
      Лицензия Coursera покрывает все курсы, которые есть на платформе, за исключением дипломных программ университетов (магистерских диссертаций и пр.). Проходить можно любое количество курсов, которые понравятся.
       
      В общем, это очень крутой ништяк для участников клуба Получить доступ к курсам можно за 30 000 клабов (валюта рейтинговой системы) или 20 000 баллов (валюта балльной системы). О своём желании получить доступ к Coursera прошу сообщать в этой теме.
       
      Количество мест ограничено!
       
       
      Участники клуба, получившие доступ к курсам:
       
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили несколько уязвимостей в библиотеке BitcoinJS, из-за которых Bitcoin-кошельки, созданные с помощью онлайн-сервисов десятилетие назад, могут оказаться уязвимы к взлому. Суть найденных багов в том, что секретные ключи от этих криптокошельков генерировались с гораздо большей предсказуемостью, чем того ожидали разработчики библиотеки.
      Уязвимости Randstorm и их последствия
      Теперь обо всем по порядку. Исследователи из компании Unciphered, занимающейся восстановлением доступа к криптокошелькам, обнаружили и описали ряд уязвимостей в JavaScript-библиотеке BitcoinJS, которую использовали многие криптовалютные онлайн-сервисы. Среди этих сервисов есть и весьма популярные — в частности, Blockchain.info, ныне известный как Blockchain.com. Обнаруженный набор уязвимостей исследователи назвали Randstorm.
      Несмотря на то что уязвимости в самой библиотеке BitcoinJS были устранены еще в 2014 году, проблема распространяется на результаты работы этой библиотеки: созданные с ее помощью в начале 2010-х годов криптокошельки могут быть небезопасны — в том смысле, что подобрать секретные ключи к ним куда проще, чем предполагает лежащая в основе Bitcoin криптография.
      По оценкам исследователей, из-за Randstorm потенциально уязвимы несколько миллионов кошельков, в которых суммарно хранится около 1,4 миллиона биткойнов. Среди потенциально уязвимых, по оценке исследователей, действительно уязвимы для реальных атак 3–5% кошельков. Исходя из примерного курса биткойна в районе $36 500 на момент публикации поста, можно предположить суммарную добычу 1,5–2,5 миллиарда долларов для тех взломщиков, которые смогут разработать методику успешной эксплуатации Randstorm.
      Исследователи утверждают, что уязвимости Randstorm на деле можно использовать для практической атаки на криптокошельки. Более того, они успешно воспользовались этими уязвимостями для восстановления доступа к нескольким криптокошелькам, созданным на сервисе Blockchain.info до марта 2012 года. Из этических соображений они не стали публиковать доказательство осуществимости атаки (proof-of-concept), поскольку это подвергло бы собственность десятков тысяч владельцев криптокошельков прямой угрозе кражи.
      Исследователи уже связались с теми криптовалютными онлайн-сервисами, о которых известно, что они использовали уязвимые версии библиотеки BitcoinJS. В свою очередь, эти сервисы направили предупреждения тем своим клиентам, которые потенциально могут пострадать от Randstorm.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Несмотря на некоторые неприятности, произошедшие на рынке криптовалют за последние полгода, в сознании многих людей крипта до сих пор остается символом быстрого обогащения с минимальными усилиями. Поэтому не иссякает и поток мошенников, которые паразитируют на этой теме. Чтобы завлекать жертв в свои сети, эти мошенники продолжают придумывать все новые и новые истории, одна интереснее другой. Сегодня поговорим о свежей схеме, в которой пользователю предлагается забрать средства, якобы намайненные его аккаунтом в некой «автоматической облачной майнинговой платформе».
      Пока вас не было, у вас тут намайнилось
      Все начинается с письма с вложенным PDF-файлом, в котором получателя уведомляют о том, что он вот уже год не входил в когда-то зарегистрированный им аккаунт в некоем сервисе для облачного майнинга биткойнов с незамысловатым названием Bitcoin Cloud Mining. Между тем за это время у него на счету накопилась серьезная сумма — аж 0,7495 биткойна. Но вот беда: поскольку аккаунтом не пользовались почти год, он совсем скоро будет заблокирован, после чего намайненные деньги будут распределены между другими участниками платформы. Времени до блокировки остается немного — правда, не очень понятно, сколько именно: крупным шрифтом в письме указано «2 дня 23:58:38», а мелким — «в течение 24 часов». Но так или иначе, не все потеряно: еще можно успеть войти в аккаунт и забрать средства.
      Во вложенном PDF мошенники обещают получателю крупную выплату, но для этого надо поторопиться — аккаунт вот-вот будет заблокирован
       
      View the full article
    • Alex1
      От Alex1
      Ситуация следующая. Windows7 64bit.
      Был Офис 2003.
      Решил установить Офис 2007.
      Всё нормально, но не открываються в проводнике файлы "xls".
      Если открыть Excel 2007 и открыть файл "xls" из него, то открывается без проблем.
       
      Если по файлу "xls" правой кнопкой мыши и там "Открыть с помощью" -> то Excel там нет.
      Предлагается по умолчанию Acrobat Reader. Word имеется в списке.
      Вручную нахожу Excel.exe - в список не добавляется и не открывается.
       
      Заметил Офис 2007 не в папке "Program Fıles", а в папке "Program Fıles(86)".
       
      Установил Офис 2010 - такая же проблема.
       
      Оставил пока 2010. Что можно сделать?
       
      Здесь нашёл кое-что http://sysadmins.ru/topic347814.html
      Но в последнем сообщении - по указанной ссылке не заходит.
      Есть другие варианты?

×
×
  • Создать...