Перейти к содержанию

Microsoft


Рекомендуемые сообщения

Повторил опыт по очистке Winsxs в Vista с помощью   WinsxsLite v1.88. После первого этапа очистилось 1 гб обшего объёма диска, хотя размер Winsxs указанный Проводником нисколько не изменился. Провёл sfc, сканирование нашло и устранило повреждение

Второй этам очистил 3 Гб общего обёма, но sfc прервалось на 28%. Поэтому оставил "снимок" с результатами первой чистки, а со второй удалил.

 

Если надумаете чистить Висту, то обязательно сделайте точку восстановления или резервный образ. И ограничитесь только первым этапом.

 

Вин 7 и новее нет смысла чистить. Первый этап даёт малый объём очистки, а второй гробит системные файлы.


Вот архив, там файл Инструкция с максимально понятным алгоритмом. Запускать WinsxsLite.bat

WinsxsLite v1.88.zip

Ссылка на комментарий
Поделиться на другие сайты

 

 


"Подготовка к настройке Windows, не выключайте компьютер" без шкалы с процентами, И так висело несколько минут.
может и 10 минут висеть, а потом пойдет. лучше не вырубать и не резетить. 
Ссылка на комментарий
Поделиться на другие сайты

 

 


в чём смысл вообще чистить папку, которая состоит не из реальных файлов, а из хардлинков?
показывает больше свободного места на диске. Как мне объясняли, в свойствах диска указан правильный размер, без двойного учёта файлов.

про Вин 7 http://www.outsidethebox.ms/15444/

Ссылка на комментарий
Поделиться на другие сайты

 

 


Системный клинер вполне справляется с очисткой мусора.
В 7, но в Висте старые системные файлы не удаляются штатной утилитой. Не слелали для неё подобного
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

@sputnikk, писали уже тут и MS уже даже фикс обновление для этого выпустили.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

КОМПАНИЯ MICROSOFT НАМЕРЕНА УДАЛЯТЬ УЧЁТНЫЕ ЗАПИСИ, ЕСЛИ ОНИ НЕ ИСПОЛЬЗОВАЛИСЬ БОЛЕЕ ДВУХ ЛЕТ

Microsoft обновила страницу поддержки, на которой компания рассказала о недавно введенных правилах, которым должны следовать все пользователи учетной записи Microsoft, чтобы гарантировать, что их учетная запись не будет удалена.

 

Согласно странице поддержки, учетные записи Microsoft, которые не использовались более двух лет, будут удалены. Новая политика Microsoft вступит в силу с 30 августа 2019 года.

 

Вот некоторые исключения данной политики:

 

• Покупки;

• Подписки;

• Публикация в Microsoft Store;

• Сертификаты;

• Баланс учётной записи;

• Задолженность по учётным записям;

• Семейные учётные записи;

• Юридические требования или иное, предусмотренное Microsoft;

 

Ваш текущий статус активности: Вы всегда можете просмотреть статус активности своей учетной записи Microsoft, перейдя на веб-сайт управления учетной записью Microsoft. Ваш статус активности покажет вам, как часто вам нужно входить в свою учетную запись, чтобы предотвратить ее неактивность. Обратите внимание на то, что может потребоваться до тридцати (30) дней для любых недавних покупок или другой деятельности аккаунта, которая будет отражена в вашем статусе активности.

 

Узнать другие подробности можно здесь.

Ссылка на комментарий
Поделиться на другие сайты

Вы всегда можете просмотреть статус активности своей учетной записи Microsoft, перейдя на веб-сайт управления учетной записью Microsoft.

 

Что-то ссылка куда-то не туда ведёт.

post-32346-0-56491500-1562398829_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
×
×
  • Создать...