Перейти к содержанию

Обновится ли техрелиз 2015 до финала и можно ли будет обновить до финала?


Рекомендуемые сообщения

Опубликовано (изменено)

уже есть сборка КИС 15.0.0.2027 пробуйте. (бэта-версия)

@Djentleman, у вас КИС версия 15.0.0.463? 

 

 

 


P.S. Кстати, если тут вдруг появятся те, кто может на нижеизложенное повлиять, есть такая проблема: если долго не открывать окно программы, а потом открыть, начинаются подвисания интерфейса. Но иногда он подвисает независимо от того, долго не открывалась программа или же была открытой недавно, то есть совершенно необъяснимо.
Как долго подвисает интерфейс?  Изменено пользователем _Strannik_
Опубликовано

@Djentleman, какого сообщения? Вы вообще о чём? Вы пишите, что у вас TR, который активируется коммерческим кодом, он обновится до новой сборки, если таковая появится.

 

@_Strannik_, эта сборка для проверки функционала. Тема так и называется "Проверка новой технологи перехвата трафика". Есть ещё отдельная сборка и с HIPS.

Новая бета продукта будет для MP1.

Опубликовано

 

 

какого сообщения? Вы вообще о чём?

Объясняю: сначала я ставил TR, принимающий коммерческие лицензии. В нем была проблема с перехватом трафика, из-за которой заедал звук при прослушивании аудиозаписей в Хроме. Из-за это я его удалил. Через некоторое время увидел, что вышла бета версия(которую как раз сейчас предлагает _Strannik_). Я ее поставил и заметил, что проблема, которая была в TR, исчезла. Но ставить на постоянное использование эту бэту я не хочу, а TR не хочу ставить из-за той проблемы с трафиком.

 

 

 

Как долго подвисает интерфейс? 

Как правило, чтобы он перестал виснуть, приходилось открывать пару разделов программы(обновление, проверка, настройки со всеми подпунктами и пр.).

Опубликовано

 

 


MP1
тогда остается ждать выхода MP1 :)
Опубликовано
@Djentleman, если вы не собираетесь тестировать, то ставить и использовать эту сборку не желательно.
Опубликовано

@Mark D. Pearlstone, я только проверил, потому что на comss.ru в ченджлоге увидел, что в бэтке тестируется новая технология перехвата трафика. Потом удалил сразу почти.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • штушакутуша
      Автор штушакутуша
      Всем здравствуйте. Есть комп для игр, к интернету не подключается, даже сетевой карты нету. Как на нём можно базы AVZ обновлять ? Через флешку может быть как нибудь...
    • Евгений Жук
      Автор Евгений Жук
      Скачал вайл, запустил, выдаёт ошибку. Перезагрузил, попробовал ещё раз, опять ошибка. 
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...