Перейти к содержанию

Microsoft


Рекомендуемые сообщения

У кого есть KB890830  в списке установленных обновлений? В моей 7 нету,  хотя есть запись об успешной установке и файлы C:\Windows\System32\MRT-KB890830.exe,  C:\Windows\System32\MRT.exe с цифровой подписью за 2 ноября. В виртуальной 8.1 так же отсутствует при наличии  C:\Windows\System32\MRT.exe.

Мне надо удалить для опыта https://forum.kaspersky.com/index.php?/topic/383865-kts-18-вызывает-ошибку-windowsupdate_80070002-в-win-7-при-установке-обновления-kb890830-утилита-mrt/

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Это чудо видимо исправят не очень скоро, так как софтовым методом не получится заткнуть дыру: https://ru.wikipedia.org/wiki/Spectre_(уязвимость)

Ссылка на комментарий
Поделиться на другие сайты

@Peter15, может завтра придёт. Сейчас патч сам приходит только для 10, а что пришло на 7 я не понял. У 7 патч называется kb4056897, пришёл kb4056894

Ссылка на комментарий
Поделиться на другие сайты

Чё то отдельной темы нет.

Товарищи из гуглы вроде как удосужились POC скрипты выкатить

http://www.opennet.ru/opennews/art.shtml?num=47880

Щас заценим что за байки из склепа.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Peter15, может завтра придёт

Не пришёл. Смотрю на https://support.microsoft.com/ru-ru/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution. На XP , похоже, тоже не будет?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Не пришёл.
сняли с раздачи, пока не поправит для АМД. Для ХР посмотрите https://www.catalog.update.microsoft.com/Search.aspx?q=Windows+XP+Embedded . Есть 2 штуки за 5 января, но не понятно для чего. Ссылки с пояснениями открывают статьи для Server 2008
Ссылка на комментарий
Поделиться на другие сайты

Падение производительности процессоров после обновления наборов их инструкций для устранения уязвимостей Meltdown и Spectre не превысит десяти процентов. К такому выводу пришли разработчики американской компании Intel, испытавшие предварительные версии патчей для процессоров компании шестого, седьмого и восьмого поколений. Оценка падения производительности, проведенная компанией, пока является предварительной, однако специалисты Intel утверждают, что полученные результаты в будущем скорее всего сильно не изменятся.

 

...

 

Так, по итогам замеров с помощью программы SYSMark 2014 SE исследователи из американской компании выяснили, что для процессоров восьмого поколения, построенных по микроархитектуре Kaby Lake и Coffee Lake, падение производительности не превысит шести процентов при условии, что в системе будет установлен SSD. Для процессоров седьмого поколения с микроархитектурой Kaby Lake-H падение производительности составит семь процентов. В системах с жестким диском и процессором шестого поколения с микроархитектурой Skylake-S падения не замечено вовсе.

 

 

 

Немного больше: https://hi-tech.mail.ru/news/intel_rasskazala_o_padenii_proizvoditelnosti/?frommail=1

**оригинал тут: https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/

перевод: https://nplus1.ru/news/2018/01/12/crispychips

***замеры: https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
×
×
  • Создать...