Перейти к содержанию

Обновится ли техрелиз 2015 до финала и можно ли будет обновить до финала?


Рекомендуемые сообщения

уже есть сборка КИС 15.0.0.2027 пробуйте. (бэта-версия)

@Djentleman, у вас КИС версия 15.0.0.463? 

 

 

 


P.S. Кстати, если тут вдруг появятся те, кто может на нижеизложенное повлиять, есть такая проблема: если долго не открывать окно программы, а потом открыть, начинаются подвисания интерфейса. Но иногда он подвисает независимо от того, долго не открывалась программа или же была открытой недавно, то есть совершенно необъяснимо.
Как долго подвисает интерфейс?  Изменено пользователем _Strannik_
Ссылка на комментарий
Поделиться на другие сайты

@Djentleman, какого сообщения? Вы вообще о чём? Вы пишите, что у вас TR, который активируется коммерческим кодом, он обновится до новой сборки, если таковая появится.

 

@_Strannik_, эта сборка для проверки функционала. Тема так и называется "Проверка новой технологи перехвата трафика". Есть ещё отдельная сборка и с HIPS.

Новая бета продукта будет для MP1.

Ссылка на комментарий
Поделиться на другие сайты

 

 

какого сообщения? Вы вообще о чём?

Объясняю: сначала я ставил TR, принимающий коммерческие лицензии. В нем была проблема с перехватом трафика, из-за которой заедал звук при прослушивании аудиозаписей в Хроме. Из-за это я его удалил. Через некоторое время увидел, что вышла бета версия(которую как раз сейчас предлагает _Strannik_). Я ее поставил и заметил, что проблема, которая была в TR, исчезла. Но ставить на постоянное использование эту бэту я не хочу, а TR не хочу ставить из-за той проблемы с трафиком.

 

 

 

Как долго подвисает интерфейс? 

Как правило, чтобы он перестал виснуть, приходилось открывать пару разделов программы(обновление, проверка, настройки со всеми подпунктами и пр.).

Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, я только проверил, потому что на comss.ru в ченджлоге увидел, что в бэтке тестируется новая технология перехвата трафика. Потом удалил сразу почти.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • leobosack
      От leobosack
      kfa 21.3.10..39(f) требует перезагрузку после обновления прог. модулей, но комп перезагружать нельзя. сколько у меня есть времени на аптайм? чтобы не заглючело
    • KL FC Bot
      От KL FC Bot
      Астрологи объявили неделю ретроградного Меркурия браузерных уязвимостей: количество опасных дыр в браузерах увеличилось вдвое! Только что мы написали о том, что надо оперативно установить обновления iOS и macOS из-за серьезного бага в Apple WebKit (основа браузера Safari и любых браузеров в iOS). И вот из-за похожей, так сказать, по своим эксплуатационным характеристикам проблемы пора срочно обновлять и другие браузеры. На этот раз речь идет о Google Chrome, а также о родственных ему браузерах — и не только браузерах, но не будем забегать вперед.
      Уязвимости в движке V8
      Уязвимость CVE-2023-2033 была найдена в движке V8. Этот движок используется для обработки JavaScript. Нашел ее тот же самый исследователь из команды Google Threat Analysis Group (TAG), который участвовал в обнаружении уязвимостей в iOS и macOS, описанных в нашем предыдущем посте.
      В соответствии со своей обычной политикой, Google не разглашает подробности об уязвимости, пока большинство пользователей не обновит свои браузеры, так что подробной информации о дыре пока нет. Однако известно, что эксплойт для этой уязвимости уже существует.
      Чтобы ее проэксплуатировать, атакующим необходимо создать вредоносную веб-страницу и заманить на нее жертву. После этого они получат возможность выполнения произвольного кода на атакуемом компьютере. В общем, как и найденная ранее уязвимость в Safari WebKit, данная дыра позволяет организовывать атаки zero-click, то есть заражать устройства пользователей без каких-либо активных действий с их стороны — достаточно лишь тем или иным образом заставить жертву открыть опасный сайт.
      Известно, что данная уязвимость есть как минимум в десктопных версиях всех браузеров, основанных на проекте Chromium, — то есть не только в самом Google Chrome, но еще и в Microsoft Edge, Opera, Яндекс.Браузере, Vivaldi, Brave и многих других. Также она, вероятно, затрагивает приложения, работающие на основе фреймворка Electron, — как мы уже не так давно писали, такие программы по сути представляют собой веб-страницы, открытые во встроенном в приложение браузере Chromium.
       
      View the full article
    • Mason19
      От Mason19
      Всем привет. Сразу скажу что живу с этой проблемой довольно таки давно, но вот решил почистить комп от мусора и восстановить таки "среду восстановления" и понял что на моем компьютере она отсутствует от слова совсем. Вот скриншот командной строки. Файл с результатами выполнения bcdedit /enum all >C:\rec.txt так же прикрепил. Возможно ли восстановить ее в моем случае?

      rec.txt
    • KL FC Bot
      От KL FC Bot
      В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
      NSPredicate, FORCEDENTRY, Pegasus и все-все-все
      Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
      «Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
      Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
       
      View the full article
    • Elenita
      От Elenita
      Здравствуйте. 
      Не могу найти в Kaspersky Update Utility 4.0   пункт для оббновления Kaspersky Rescue Disk 18
       

×
×
  • Создать...