Перейти к содержанию

Как устранить уязвимость ?


Рекомендуемые сообщения

здравствуйте.

Не получяеться устранить уязвимость в системе...

помогите...

 

post-14552-1267882108_thumb.jpg

Попробуйте обновить эту программу или следовать инструкции, нажав кнопку "подробно"!

Ссылка на комментарий
Поделиться на другие сайты

установите 10-ю версию адобе плеера.

обязательно с официального сайта

 

он до обноружения уязвимости был уже 10 версии....

 

Попробуйте обновить эту программу или следовать инструкции, нажав кнопку "подробно"!

 

пробовал сделать рекомендуемые операции...

еще раз переустановил adobeflash ...

поставил самую новую версию...

уязвимость не устранена...

а обновлять саму программу...это платное счастье...

Ссылка на комментарий
Поделиться на другие сайты

а обновлять саму программу...это платное счастье...

что за прога там ?по скрину вижу что про камеру чтото.

должно быть обновление бесплатное :)

Изменено пользователем max8888
Ссылка на комментарий
Поделиться на другие сайты

что за прога там ?по скрину вижу что про камеру чтото.

должно быть обновление бесплатное

 

CyberLink YouCam...

стандартно шла с ноутом для веб-камеры...

пытался обновлять. там платно...

 

при обновлении перекидывает на страничку

 

http://www.cyberlink.com/stat/oem/cyberlin...1_19488_11916_0

Изменено пользователем woozle
Ссылка на комментарий
Поделиться на другие сайты

а в самой CyberLink YouCam нет ф-ции обновления?

апгрейтить-это одно,а обновлять это другое...

Изменено пользователем yuri_st
Ссылка на комментарий
Поделиться на другие сайты

а в самой камере нет ф-ции обновления?

апгрейтить-это одно,а обновлять это другое...

 

как посмотреть...

включяя камеру...включяяеться эта прога...

Ссылка на комментарий
Поделиться на другие сайты

в проге может быть ф-ция "проверка обновления"

хотя надо бы узнать.... каким образом она у вас стоит изначально на компе....

вполне вероятно,что она могла быть предустановлена на компе на какой то период,с последующей покупкой...

Она у вас купить ее не предлагает?

Ссылка на комментарий
Поделиться на другие сайты

как посмотреть...

включяя камеру...включяяеться эта прога...

в этой проге должна быть ф-ия обновы,

или попробуй через центр обновления windows ,если не поможет ,то просмотрим др.варианты решения проблемы

Ссылка на комментарий
Поделиться на другие сайты

как посмотреть...

включяя камеру...включяяеться эта прога...

Вариант только один, обновление. Если нет возможности обновить, то не обращайте внимания на уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

для 2 версии... вроде же то ?

да.

 

зы:в случае,если у вас стоит не версия 2. 2521.

само обновление уже старое... год назад выпускалось.Если компу больше года... то значит оно.

Изменено пользователем yuri_st
Ссылка на комментарий
Поделиться на другие сайты

буду ждать конца закачки...

установлю...если не уйдет...то отпишусь снова...

 

вопрос такой...почему скорость передачи 12 КБ\сек

а у меня скорость 2 метра...

я знаю что 2 метров в реале ни когда не получу...но так как сейчас-это уж сильно медленно...

 

 

 

компу может то и год есть...но купил я его в октябре....

Изменено пользователем woozle
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
    • SimpleMan
      Автор SimpleMan
      Недавно активировал Windows 11 Pro через командную строку cmd, через какой-то левый KMS сервер, не разобрался как это работает, 
      проработал так несколько дней, потом решил установить антивирус Касперского и он сразу же обнаружил Вредоносные ссылки через PowerShell 
      пример такой активаций есть везде, вот: https://vk.com/wall-188198781_5982
      Подскажите пожалуйста, как теперь устранить проблему?
      скриншот отчёта прилагаю
       
    • DarkMeF
      Автор DarkMeF
      Добрый вечер. Словил майнер.

       
      по классике в общем. microsoftHost грузит. Но этот какой то жуткий. Вообще никуда не дает зайти. Даже system explorer блочит. можно увилеть разве что так
       

       
      Пожалуйста помогите)) 
      Логи прикрепил, надеюсь правильно
      CollectionLog-2025.01.04-23.11.zip
      Само собой пытался удалять, но он сразу восстает
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...