Перейти к содержанию

Microsoft


Рекомендуемые сообщения

@sputnikk,@oit,  хм, я думал, что event логи («Панель управления» — «Администрирование» — «Просмотр событий») убирают  полностью.   :coffee:

Ссылка на комментарий
Поделиться на другие сайты

 

 


хм, я думал, что event логи («Панель управления» — «Администрирование» — «Просмотр событий») убирают полностью
поэтому я и спросил.

Это была бы катастрофа.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Полагаю Майкрософт специально подобным образом вынуждает прекратить пользоваться Vista. Сейчас поставил на виртуалку Windows Server 2008 SP2 RU [MSDN] (аналог Vista). Обновления нашлись за 5 минут.
Склоняюсь к той же мысли, вчера установил 3 обновления для виста (вручную, скачал, установил) после этого запустил поиск обновлений, где то минут за 10 - 15 ноут нашел еще 2 обновления.
Ссылка на комментарий
Поделиться на другие сайты

 

Полагаю Майкрософт специально подобным образом вынуждает прекратить пользоваться Vista. Сейчас поставил на виртуалку Windows Server 2008 SP2 RU [MSDN] (аналог Vista). Обновления нашлись за 5 минут.

Склоняюсь к той же мысли, вчера установил 3 обновления для виста (вручную, скачал, установил) после этого запустил поиск обновлений, где то минут за 10 - 15 ноут нашел еще 2 обновления.

 

У меня ушло 23 часа чистого времени на поиск без загрузки и уже 4 часа не может начать загружать, зависнув на 0%. Подумываю переделать в  Embedded, как ХР, если узнаю как. Наверняка у  корпоративных клиентов нет проблем с обновлениями.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Доступно обновление Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.6.2 — это высокосовместимое обновление "на месте" для Microsoft .NET Framework версий 4, 4.5, 4.5.1, 4.5.2, 4.6 и 4.6.1. оно совместимо с Win 7 и выше

Официальный сайт

 

Ссылка для загрузки (полный оffline установщик)
 

Запись о релизе новой версии в официальном блоге

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, интересно кто-нибудь прочитал его полностью от корочки до корочки?! :coffee:

--------------------------------------------------------------------------------------------------------------------------------------------------------

Каталог центра обновления Microsoft теперь работает с Chrome и Firefox:

Каталог центра обновления Microsoft является местом, куда приходят для скачивания вручную определённых обновлений программного обеспечения компании и получения информации о них. До сих пор этот сервис был доступен исключительно через браузер Internet Explorer по причине наличия в нём поддержки технологии ActiveX.

Существовали обходные пути для работы с другими браузерами, вроде смены параметра user agent на Internet Explorer, но официально с сервисом работал только IE. Теперь Microsoft убирает требование наличия ActiveX и открывает каталог для сторонних браузеров. Это изменение вступит в силу в ближайшее время, но конкретная дата не называется. Таким образом, это ещё одно из недавних изменений Microsoft - другим стали новшества в процессе обновления систем Windows 7 и 8.1.

Пока же к каталогу центра обновления нет доступа даже с браузера Edge, поскольку сайт возвращает ошибку, говоря об использовании устаревшей веб-технологии и о доступности только через Internet Explorer. Напомним, что в Windows 10 IE доступен в качестве второго браузера как раз для таких случаев.

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Новая уязвимость UAC найдена во всех версиях Windows: :coffee:

Исследователь из компании enSilo Йотам Готтесман обнаружил простой способ обойти контроль учётных записей Windows (UAC) - очередной за последнее время (первая, вторая уязвимости). Он применим ко всем версиям операционной системы Windows и позволяет атакующему выполнять команды с повышенными привилегиями. Техника основана на методах взаимодействия и контроля переменных окружения. Эти переменные представляют собой ряд временных настроек для каждого процесса Windows.

Существует класс системных переменных окружения, применимых ко всей системе Windows. Туда входят имя пользователя, домена, пути к файлам в разных папках, таких как Windows, AppData, Пользователь и т.д. Эти переменные хранятся в реестре Windows, поэтому они сохраняются после перезагрузки системы и могут быть изменены командами set и setx.

Существуют специальные приложения, которые при запуске пользователями запускают процессы с повышенными привилегиями (Диспетчер задач, Очистка диска, Журнал событий). При их запуске UAC не отображает диалоговое окно с запросом разрешения. Хакеры могут изменить переменные окружения для создания вредоносного процесса у доверенного приложения и провести атаку.

Готтесман описал пять типов атак, которые могут сочетаться друг с другом. Например, можно создать копию папки C:\Windows и изменить системные переменные для указания на ложную папку. Эта настройка включается после перезагрузки и позволяет загружать вредоносные файлы DLL. При запуске доверенных программ эти DLL могут использоваться, позволяя менять файлы приложений.

Исследователь поставил в известность Microsoft, которая не рассматривает возможность обойти UAC как проблему системы безопасности. По этой причине с выпуском патча разработчики торопиться не будут.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Исследователь поставил в известность Microsoft, которая не рассматривает возможность обойти UAC как проблему системы безопасности. По этой причине с выпуском патча разработчики торопиться не будут.
этим все сказано или как уже была недавно сказано - это фича
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Для скачивания образов Виндовс и Офис https://www.heidoc.net/joomla/technology-science/microsoft/67-microsoft-windows-and-office-iso-download-tool

Нет корпоративных Винд.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Sergant1983
      Автор Sergant1983
      Добрый день.Стал замечать падение производительности ПК в играх. В программе Advanced SystemCare в мониторе производительности увидел процесс Телефон Microsoft Windows сильно грузящий оперативку и процессор.В диспетчере задач этого процесса нет,и при открытии диспетчера задач,заметил,что этот процесс может исчезнуть,но потом все равно выскакивает.При закрытии этото процесса вылетает Синий экран!
      CollectionLog-2025.06.16-00.50.zip
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
×
×
  • Создать...