Перейти к содержанию

Не могу обновить флеш плеер


_Strannik_

Рекомендуемые сообщения

Всем привет..решил обновить флеш плеер до актуальной версии.

Скачал с офф сайта запустил...

В итоге. вот так вот и висит.

post-13396-1315334826_thumb.jpg

 

В чём может быть соль?

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

Stranniky, доступ к сайту производителя присутствует? Если загрузить автономный установщик данного плеера?

Ссылка на комментарий
Поделиться на другие сайты

В Диспечере Работает.. щас попробую с сайта запустить установку..

Единственное что напрягает вот эта запись обведена красным это нормально?

post-13396-1315335436_thumb.jpg

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

Единственное что напрягает вот эта запись обведена красным это нормально?

нормально, ничего не придется отключать, в большинстве случаев. просто подстраховываются. ;)

(если вы, конечно, McAfee SS Plus не станете загружать ;) ).

Изменено пользователем lombax
Ссылка на комментарий
Поделиться на другие сайты

нормально, ничего не придется отключать, в большинстве случаев. просто подстраховываются. :)

(если вы, конечно, McAfee SS Plus не станете загружать :ninja: ).

Согласен! Недавно сам обновлял, КИС не отключал. Единственно, что нужно отключать

при установке хоть он-лайн, хоть с дистрибутива - это интернет-браузеры.

Ссылка на комментарий
Поделиться на другие сайты

От шайтан.. ни как не хочет. ни с дистриба ни с сайта..

пробовал и браузеры отключать.. не хочет и всё.. :ninja:

попробую удалить и заново поставить..

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

А ставить "начисто", как советовал Денис-НН пробовали?:

Как вариант - удалить и попробовать установить заново. Ссылка на удалятор http://kb2.adobe.com/cps/141/tn_14157.html

Ops, P.S. Ага, вижу по редактированию поста, что этот вариант пробуется. Удачи!

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

Разобрался где собака зарыта.. :ninja:

оказывается проблема была в сетевом экране КИС.

почему то стоял запрет на Adobe Sistems...

 

Всем спасибо.! :)

Ссылка на комментарий
Поделиться на другие сайты

Странно... А как может влиять сетевой экран на установку со скачанного дистрибутива?

При запуске инсталятора идёт получение установки.. как я понимаю установку он и берёт с нета..А если в сетевом экране стоит запрет для Adobe Sistems.. то соответственно выхода в нет нету и процесс установки завершается ошибкой. Ах,да и ещё в подарок Хром устанавливает. (растуды его нехай) и отказаться от установки хрома нет возможности.. :ninja:

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

Ах,да и ещё в подарок Хром устанавливает. (растуды его нехай) и отказаться от установки хрома нет возможности..

С сайта Adobe при загрузке Flash player предлагается к установке или McAfee антивирус, или Google Chrome, или ещё что-нибудь. Отказаться от установки МОЖНО, если заранее снять галочку. См. скриншот.

 

Скриншот:

209054.jpg

 

Изменено пользователем Roman_SO
Ссылка на комментарий
Поделиться на другие сайты

http://kb2.adobe.com/cps/142/tn_14266.html...chived_versions

 

 

почти в самом низу можно скачать последние версии для всех платформ

Изменено пользователем lamer
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Мала
      Автор Мала
      После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило. 
      Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
      Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли. 
      Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
      В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил. 
       
      4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе.  Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять. 
       
      Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn. 

      Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать. 
       
    • Taaeq
      Автор Taaeq
      Здравствуйте, поймал майнер, который не лечится и не удаляется. Пробовал около 5 антивирусов, вирус находит только касперский видя его как указано в тегах. Скачал MinerSearch там нашло syhAMDRSServ.exe, не придав значения, просто пытался удалить его, но после каждого удаления и сканирования он оставался. Контролировал открытие и закрытие майнера с помощью AIDA и диспетчера. Увидев нагрузку на видеокарту открывал диспетчер пытаясь найти его там, но ничего не нашел. Позже с помощью ProcessExplorer я успел поймать его и увидел там знакомое название, такое же как и нашел MinerSearch. Найдя расположение попытался удалить в ручную, он конечно удалился, но касперский его все равно видит и после закрытия ProcessExplorer он снова появляется в процессах. Уже не знаCollectionLog-2025.04.29-22.44.zipю что делать, помогите пожалуйста.
    • Zed
      Автор Zed
      здравствуйте, уже 2 день не могу удалить, после перезагрузки ноута они опять появляются, пробовал все, бесполезно, помогите плиз!!!!!!!!
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...