Перейти к содержанию

Обновил MSI Afterburner


ОЛЕГ ЛЕВЧУК

Рекомендуемые сообщения

Здравствуйте обновил програму MSIAfterburnerSetup224 и получил вот такой лог ? это нормально ?

GetSystemInfo_2012_11_26_01_47_42.zip

Изменено пользователем ОЛЕГ ЛЕВЧУК
Ссылка на комментарий
Поделиться на другие сайты

Да как бы проблем пока не заметил, просто просмотрев лог увидел Найдены неизвестные объекты : [12]

собственно не знаю что это за плагины , раньше плагины почему то не определяло как неизвестные , или может их не было ?

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstaudioconvert.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstaudioresample.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstautodetect.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstcoreplugins.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstdecodebin2.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstdirectsound.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstffmpegcolorspace.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstoggdec.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstwaveform.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstwavparse.dll

=> C:\Program Files (x86)\Opera\gstreamer\plugins\gstwebmdec.dll

 

и почему эта библиотека , как неизвестный объект

iexplore.exe [1] => C:\Program Files (x86)\Battlelog Web Plugins\launcher-104.dll

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Арсений Солнцев
      Автор Арсений Солнцев
      Здравствуйте, у кого видеокарта MSI - подскажите пожалуйста как отключить подсветку на видеокарте MSI GeForce GTX 960. Везде написано что функция Mystic Light есть в MSI Center (прилагаю скрины) - у меня там нет этой функции, всё там пересмотрел, там только 3 функции и в них нет этого режима. Скачивал Dragon Center MSI там также нет в настройках этой функции. Материнская плата ASUS у меня, также советуют в БИОСЕ что можно отключить функцию подсветки - у меня там в настройках НЕТ этой функции и в БИОСЕ не могу отключить также! Скачивал также MSI Afterburner - нет этой функции. Драйвера видеокарты и windows 11 у меня все обновлены, винда установлена 2 дня назад, никаких проблем нет и вирусов тоже нет! Подскажите пожалуйста как её отключить?
       
       



    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • bit314
      Автор bit314
      Добрый день, пытаюсь сделать тихую установку, но все время ошибка 1603
      Пытался напрямую также ошибка 

      msiexec /i "\\server.local\Soft\KAS\exec\Kaspersky Network Agent.msi" /qn SERVERADDRESS=aksc.server.ru  EULA=1 PRIVACYPOLICY=1 NAGENTTAGS=C /l*vx "%userprofile%\nag_inst.log
      log.log
    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...