Перейти к содержанию

А Вы обновились до windows 10?


  

61 пользователь проголосовал

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Опубликовано

С семерки сдуру запустил это обновление - комп потом просто не запустился. Благо разрабы корректно сделали откат на предыдущую версию ОС.

Ставить это обновление не рекомендую.

Опубликовано

 

Хоть и пришло особое приглашение от Майкрософт для тех, кто ранее зарезервировал обновление, сижу на 8.1 - мне спешить некуда ...

 

Всётаки взял грех на душу. Обновился. Так называемое возвращённое меню ПУСК не успел разглядеть - установленное на Винду-8.1 приложение

Classic Shell успешно телепортировалось на Винду-10. Так что родное и знакомое  меню ПУСК осталось при мне :)

 

и вернул этот самый грех обратно Мелкософту - откатился на 8.1

Опубликовано

В первый же день произвел обновление с Windows 7HB, на следующий день сделал чистую установку, проблемы есть, но пользоваться можно. До сих пор смущает надпись "создать" (не правильный перевод с английского)

Опубликовано (изменено)

До сих пор смущает надпись "создать" (не правильный перевод с английского)

где?

я с CD диска ставил, на чистый HDD диск. надписи не припомню

Изменено пользователем kmscom
Опубликовано

@kmscom,

Я о надписи в меню "Пуск" По началу думал что можно создавать какие то папки на рабочем столе из плиток как это делается на WP, а оказалось что перевод не верный.

post-5006-0-27312000-1439062316_thumb.png

post-5006-0-97229200-1439062320_thumb.png

Опубликовано

, спасибо за отзыв, вы сэкономили мне кучу нервов, времени и дефицитного для нашего региона трафика. 

Всегда так при выходе новой Винды. Те же окна, только с боку.

Опубликовано

В первый же день произвел обновление с Windows 7HB, на следующий день сделал чистую установку,

Какой ключ вводили?

Опубликовано

 

В первый же день произвел обновление с Windows 7HB, на следующий день сделал чистую установку,

Какой ключ вводили?

 

не надо вводить, если на компе уже была активация 10, надо везде пропускать установку ключа

Опубликовано

@den,

Не надо вводить ключ, главное изначально произвести обновления по верх Win7/8

  • 2 недели спустя...
Опубликовано

Вчера вечером обновил с 8.1 на 10. Сегодня буду смотреть ничего не не слетело (ну кроме KTS, который еще вчера переустановил, но пока не запускал комп после ребута с установки).

Опубликовано

Вчера вечером обновил с 8.1 на 10. Сегодня буду смотреть ничего не не слетело (ну кроме KTS, который еще вчера переустановил, но пока не запускал комп после ребута с установки).

Эмулятор DVD-привода, если есть. И прочие, со своими дровами.

Опубликовано

@sputnikk, вчера в рамках дефолтной установки дров отдельно он у меня запросил переустановку Razer Synapse и обновление AMD Control Center.

Опубликовано

Windows 10 в утиль! Решение окончательное и обжалованию не подлежит.

Это касаемо участия в опросе, в связи с отсутствием нужного варианта :)

Опубликовано

 

 


в утиль

 

 


в связи с отсутствием нужного варианта
как вы ранимы, опрос решает чем пользоватся
Опубликовано

@kmscom, логика - ау?!
Мало того, что два разных по смыслу самостоятельных предложения, так ещё и обособлены разметкой, как независимые сообщения. Как вы их догадались слепить то вообще? :eyes:

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • штушакутуша
      Автор штушакутуша
      Всем здравствуйте. Есть комп для игр, к интернету не подключается, даже сетевой карты нету. Как на нём можно базы AVZ обновлять ? Через флешку может быть как нибудь...
    • Евгений Жук
      Автор Евгений Жук
      Скачал вайл, запустил, выдаёт ошибку. Перезагрузил, попробовал ещё раз, опять ошибка. 
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • emillll
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...