Перейти к содержанию

Microsoft


Рекомендуемые сообщения

Интересно, если обновить ос до 10 установить обновление https://www.comss.ru/page.php?id=5050

и затем откатить ось обратно до 7 будет ли  исправлена уязвимость?

Ссылка на комментарий
Поделиться на другие сайты

Интересно, если обновить ос до 10 установить обновление https://www.comss.ru/page.php?id=5050

и затем откатить ось обратно до 7 будет ли  исправлена уязвимость?

То обновление для Десятки предназначено, значит, при откате на Семерку оно удалится.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

То обновление для Десятки предназначено, значит, при откате на Семерку оно удалится.

обновление микрокода то есть обновление биос, сомневаюсь что исправление удалится при откате на 7. Из списка устнаовленых естествеено удалится. а так, даже не знаю

Что то gigabyte не торопится с обновлением биос для ga h81m-s1

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

 

 


но уже поздно

Вот, что бывает, если бежать впереди паровоза и чуть что соскакивать назад, не выяснив реальной причины проблем.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


https://www.comss.ru/page.php?id=5195Вот что вызвало проблему интернет недоступен на 10 :) но уже поздно
Интересно почему нет обновления нет фреймворк для 7?
Ссылка на комментарий
Поделиться на другие сайты

https://www.comss.ru/page.php?id=5206


Рекомендуют удалить обновление, но как в списке журнала обновлений оно есть, хотел удалить - его не нахожу. Снова через cmd надо удалять

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

второй месяц подряд медленно скачиваются обновления с 13.107.4.50 со скоростью 0,3-1,5 мбит/с при тарифе 15 мбит. Но неизвестно какие: для офиса 2010, Вин 7 или .NET Framework

 

похоже проблема в сети:

 

C:\Windows\system32>ping 13.107.4.50
Обмен пакетами с 13.107.4.50 по с 32 байтами данных:
Ответ от 13.107.4.50: число байт=32 время=58мс TTL=117
Ответ от 13.107.4.50: число байт=32 время=59мс TTL=117
Ответ от 13.107.4.50: число байт=32 время=58мс TTL=117
Ответ от 13.107.4.50: число байт=32 время=58мс TTL=117
Статистика Ping для 13.107.4.50:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 58мсек, Максимальное = 59 мсек, Среднее = 58 мсек

C:\Windows\system32>tracert 13.107.4.50
Трассировка маршрута к 13.107.4.50 с максимальным числом прыжков 30
...
  6     2 ms     1 ms     1 ms  37.29.24.5
  7     *        *        *     Превышен интервал ожидания для запроса.
  8     *        *        *     Превышен интервал ожидания для запроса.
  9     *        *        *     Превышен интервал ожидания для запроса.
 10     *        *        *     Превышен интервал ожидания для запроса.
11 * * * Превышен интервал ожидания для запроса.
12 * * * Превышен интервал ожидания для запроса.
13 62 ms 62 ms 61 ms 83.169.204.34
14 57 ms 59 ms 57 ms msa-24z-1.ntwk.msn.net [195.208.208.137]
15 * * * Превышен интервал ожидания для запроса.
16 * * * Превышен интервал ожидания для запроса.
17 58 ms 58 ms 58 ms 13.107.4.50
Провайдер отказался менять путь

 

Для виртуальной Вин 10 загружается с других адресов, там всё нормально, скорость 7-15 мбит

 

Трассировка маршрута к map2.hwcdn.net [205.185.216.10]
с максимальным числом прыжков 30:
...
6 3 ms 2 ms 2 ms 85.26.238.150
7 95 ms 94 ms * map2.hwcdn.net [205.185.216.10]
8 94 ms 94 ms 94 ms map2.hwcdn.net [205.185.216.10]
Трассировка завершена.
Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

@sputnikk, что-то у меня такой страницы не найдено

У меня открывает в Опере и в ИЕ 11. Видимо проблемы у провайдера. Попробуйте сделать tracert до http://microsoftportal.net

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
×
×
  • Создать...