Перейти к содержанию

Microsoft


Рекомендуемые сообщения

У кого есть KB890830  в списке установленных обновлений? В моей 7 нету,  хотя есть запись об успешной установке и файлы C:\Windows\System32\MRT-KB890830.exe,  C:\Windows\System32\MRT.exe с цифровой подписью за 2 ноября. В виртуальной 8.1 так же отсутствует при наличии  C:\Windows\System32\MRT.exe.

Мне надо удалить для опыта https://forum.kaspersky.com/index.php?/topic/383865-kts-18-вызывает-ошибку-windowsupdate_80070002-в-win-7-при-установке-обновления-kb890830-утилита-mrt/

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Это чудо видимо исправят не очень скоро, так как софтовым методом не получится заткнуть дыру: https://ru.wikipedia.org/wiki/Spectre_(уязвимость)

Ссылка на комментарий
Поделиться на другие сайты

  sputnikk сказал:

патч для Интел

А есть он для Windows Server 2008 и Windows 8 (всё точно написал)?

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

@Peter15, может завтра придёт. Сейчас патч сам приходит только для 10, а что пришло на 7 я не понял. У 7 патч называется kb4056897, пришёл kb4056894

Ссылка на комментарий
Поделиться на другие сайты

Чё то отдельной темы нет.

Товарищи из гуглы вроде как удосужились POC скрипты выкатить

http://www.opennet.ru/opennews/art.shtml?num=47880

Щас заценим что за байки из склепа.

Ссылка на комментарий
Поделиться на другие сайты

 

 

  sputnikk сказал:

Peter15, может завтра придёт

Не пришёл. Смотрю на https://support.microsoft.com/ru-ru/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. На XP , похоже, тоже не будет?

Ссылка на комментарий
Поделиться на другие сайты

 

 

  Peter15 сказал:

Не пришёл.
сняли с раздачи, пока не поправит для АМД. Для ХР посмотрите https://www.catalog.update.microsoft.com/Search.aspx?q=Windows+XP+Embedded . Есть 2 штуки за 5 января, но не понятно для чего. Ссылки с пояснениями открывают статьи для Server 2008
Ссылка на комментарий
Поделиться на другие сайты

  Цитата
Падение производительности процессоров после обновления наборов их инструкций для устранения уязвимостей Meltdown и Spectre не превысит десяти процентов. К такому выводу пришли разработчики американской компании Intel, испытавшие предварительные версии патчей для процессоров компании шестого, седьмого и восьмого поколений. Оценка падения производительности, проведенная компанией, пока является предварительной, однако специалисты Intel утверждают, что полученные результаты в будущем скорее всего сильно не изменятся.

 

...

 

  Цитата

Так, по итогам замеров с помощью программы SYSMark 2014 SE исследователи из американской компании выяснили, что для процессоров восьмого поколения, построенных по микроархитектуре Kaby Lake и Coffee Lake, падение производительности не превысит шести процентов при условии, что в системе будет установлен SSD. Для процессоров седьмого поколения с микроархитектурой Kaby Lake-H падение производительности составит семь процентов. В системах с жестким диском и процессором шестого поколения с микроархитектурой Skylake-S падения не замечено вовсе.

 

 

 

Немного больше: https://hi-tech.mail.ru/news/intel_rasskazala_o_padenii_proizvoditelnosti/?frommail=1

**оригинал тут: https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/

перевод: https://nplus1.ru/news/2018/01/12/crispychips

***замеры: https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
    • Barrrin
      Автор Barrrin
      CollectionLog-2024.12.28-23.13.zip не знаю что еще описать, просто встроенный антивирус майкрософта нашел троян.
    • Bercolitt
      Автор Bercolitt
      Kaspersky Password Manager двойной вызов браузера Microsoft Edge на ПК с Windows 10 Home.
      По умолчанию в параметрах указан браузер MSEdge. При попытке зайти в свой личный кабинет онлайн банкинга Сбербанка в режиме автоматического входа из KPM, вначале вызывается обычный браузер MSEdge, а затем быстро перекидывается на тот же браузер в режиме защищенных платежей, в зеленой рамке. Появление окон с логином и паролем невозможно заметить глазом, сразу отображается окно, в которое надо ввести одноразовый код из смс. После ввода кода успешно попадаю в личный кабинет. При выходе из кабинета появляется первоначальная закладка в безопасных платежах для входа в ЛК, где красным цветом указано, что логин или пароль неверные. Логин точно правильный. Если ввести пароль из записи аккаунта в хранилище KPM, то вход в личный кабинет опять успешный. Бывает такое, что после появления двух браузеров MSEdge, в безопасных платежах закладка пустая. Стоит закрыть обычный браузер, как пустая закладка заполняется нужной информацией.
       


    • Marc Aleman
      Автор Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

×
×
  • Создать...