Перейти к содержанию

Microsoft


Рекомендуемые сообщения

@sputnikk,@oit,  хм, я думал, что event логи («Панель управления» — «Администрирование» — «Просмотр событий») убирают  полностью.   :coffee:

Ссылка на комментарий
Поделиться на другие сайты

 

 


хм, я думал, что event логи («Панель управления» — «Администрирование» — «Просмотр событий») убирают полностью
поэтому я и спросил.

Это была бы катастрофа.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Полагаю Майкрософт специально подобным образом вынуждает прекратить пользоваться Vista. Сейчас поставил на виртуалку Windows Server 2008 SP2 RU [MSDN] (аналог Vista). Обновления нашлись за 5 минут.
Склоняюсь к той же мысли, вчера установил 3 обновления для виста (вручную, скачал, установил) после этого запустил поиск обновлений, где то минут за 10 - 15 ноут нашел еще 2 обновления.
Ссылка на комментарий
Поделиться на другие сайты

 

Полагаю Майкрософт специально подобным образом вынуждает прекратить пользоваться Vista. Сейчас поставил на виртуалку Windows Server 2008 SP2 RU [MSDN] (аналог Vista). Обновления нашлись за 5 минут.

Склоняюсь к той же мысли, вчера установил 3 обновления для виста (вручную, скачал, установил) после этого запустил поиск обновлений, где то минут за 10 - 15 ноут нашел еще 2 обновления.

 

У меня ушло 23 часа чистого времени на поиск без загрузки и уже 4 часа не может начать загружать, зависнув на 0%. Подумываю переделать в  Embedded, как ХР, если узнаю как. Наверняка у  корпоративных клиентов нет проблем с обновлениями.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Доступно обновление Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.6.2 — это высокосовместимое обновление "на месте" для Microsoft .NET Framework версий 4, 4.5, 4.5.1, 4.5.2, 4.6 и 4.6.1. оно совместимо с Win 7 и выше

Официальный сайт

 

Ссылка для загрузки (полный оffline установщик)
 

Запись о релизе новой версии в официальном блоге

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, интересно кто-нибудь прочитал его полностью от корочки до корочки?! :coffee:

--------------------------------------------------------------------------------------------------------------------------------------------------------

Каталог центра обновления Microsoft теперь работает с Chrome и Firefox:

Каталог центра обновления Microsoft является местом, куда приходят для скачивания вручную определённых обновлений программного обеспечения компании и получения информации о них. До сих пор этот сервис был доступен исключительно через браузер Internet Explorer по причине наличия в нём поддержки технологии ActiveX.

Существовали обходные пути для работы с другими браузерами, вроде смены параметра user agent на Internet Explorer, но официально с сервисом работал только IE. Теперь Microsoft убирает требование наличия ActiveX и открывает каталог для сторонних браузеров. Это изменение вступит в силу в ближайшее время, но конкретная дата не называется. Таким образом, это ещё одно из недавних изменений Microsoft - другим стали новшества в процессе обновления систем Windows 7 и 8.1.

Пока же к каталогу центра обновления нет доступа даже с браузера Edge, поскольку сайт возвращает ошибку, говоря об использовании устаревшей веб-технологии и о доступности только через Internet Explorer. Напомним, что в Windows 10 IE доступен в качестве второго браузера как раз для таких случаев.

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Новая уязвимость UAC найдена во всех версиях Windows: :coffee:

Исследователь из компании enSilo Йотам Готтесман обнаружил простой способ обойти контроль учётных записей Windows (UAC) - очередной за последнее время (первая, вторая уязвимости). Он применим ко всем версиям операционной системы Windows и позволяет атакующему выполнять команды с повышенными привилегиями. Техника основана на методах взаимодействия и контроля переменных окружения. Эти переменные представляют собой ряд временных настроек для каждого процесса Windows.

Существует класс системных переменных окружения, применимых ко всей системе Windows. Туда входят имя пользователя, домена, пути к файлам в разных папках, таких как Windows, AppData, Пользователь и т.д. Эти переменные хранятся в реестре Windows, поэтому они сохраняются после перезагрузки системы и могут быть изменены командами set и setx.

Существуют специальные приложения, которые при запуске пользователями запускают процессы с повышенными привилегиями (Диспетчер задач, Очистка диска, Журнал событий). При их запуске UAC не отображает диалоговое окно с запросом разрешения. Хакеры могут изменить переменные окружения для создания вредоносного процесса у доверенного приложения и провести атаку.

Готтесман описал пять типов атак, которые могут сочетаться друг с другом. Например, можно создать копию папки C:\Windows и изменить системные переменные для указания на ложную папку. Эта настройка включается после перезагрузки и позволяет загружать вредоносные файлы DLL. При запуске доверенных программ эти DLL могут использоваться, позволяя менять файлы приложений.

Исследователь поставил в известность Microsoft, которая не рассматривает возможность обойти UAC как проблему системы безопасности. По этой причине с выпуском патча разработчики торопиться не будут.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Исследователь поставил в известность Microsoft, которая не рассматривает возможность обойти UAC как проблему системы безопасности. По этой причине с выпуском патча разработчики торопиться не будут.
этим все сказано или как уже была недавно сказано - это фича
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Для скачивания образов Виндовс и Офис https://www.heidoc.net/joomla/technology-science/microsoft/67-microsoft-windows-and-office-iso-download-tool

Нет корпоративных Винд.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
×
×
  • Создать...