Перейти к содержанию

Загрузка обновлений с Microsoft неудачна.


Peter15

Рекомендуемые сообщения

27 минут назад, andrew75 сказал:

Качайте отсюда

Так  это понятно, но другие страницы тоже не открываются, например, страница ноябрьского обновления за 2019 для Windows 7. Там указано, какие обновления надо ставить перед установкой ежемесячного пакета.

Ссылка на комментарий
Поделиться на другие сайты

35 минут назад, andrew75 сказал:

пакет Simplix-а

Не, думаю, лучше уж поставить то, что ставится, а не ставить этого "кота в мешке". Кстати, с какого обновления идут уведомления об окончании поддержки и предложением перейти на более новую систему?

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, Peter15 сказал:

Там указано, какие обновления надо ставить перед установкой ежемесячного пакета.

Лично для себя я руководствуюсь этим списком http://www.bifido.net/tweaks-and-scripts/6-security-only-quality-update-list.html

Тут список обновлений без телеметрии.

9 часов назад, Peter15 сказал:

с какого обновления идут уведомления об окончании поддержки и предложением перейти на более новую систему?

В этом списке помечено два обновления

Цитата

KB4530692 декабрь 2019 (EosNotify)
KB4539602 январь 2020 (EosNotify)

в следующих надо понимать уведомления уже нет (ибо обновления уже платные).

 

Если предпочитаете накопительные, то вот http://forum.ru-board.com/topic.cgi?forum=62&topic=31059&start=1&limit=1&m=1#1

Ссылка на комментарий
Поделиться на другие сайты

21 час назад, Peter15 сказал:

а не ставить этого "кота в мешке".

С чего вы решили, что это кот в мешке? Вы им пользовались? Я его неоднократно использовал, очень сильно помогает, когда есть проблемы с обновлениями.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Воронцов сказал:

С чего вы решили, что это кот в мешке?

@Воронцов, @Peter15 и @all, давайте не подымать холивар. Насчёт того, что Симпликс перепаковывает на свой лад со скриптами официальные обновления на ру-борде столько очень жарких споров было, что там вообще запретили обсуждать пак. Давайте здесь не подымать аналогичные споры. Тема то не об этом.

PS. Холивара пока ещё нет, но просто и начинать его не стоит. Тема то не для подобных разборок.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

@regist Да собственно я спорить не собираюсь, просто хотел донести, что данный пак вполне можно использовать.

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

48 минут назад, Воронцов сказал:

данный пак вполне можно использовать.

При использование любого репака если только ты не собрал его сам (и тогда знаешь все его подводные камни) могут быть сюрпризы. Не для споров, а просто для информации пример проблемы которая была вызвана именно им.

Изменено пользователем regist
выделил ключевое
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@regist Не спорю, что сюрпризы могут быть, в каких-то случаях, но и есть примеры его удачного использования.  В общем это можно вечно обсуждать.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • жаждущий ответа
      Автор жаждущий ответа
      Здравствуйте,возникла проблема с виндовс 10, система начала дольше грузиться, яндекс и вовсе сразу  в панели не отображается, проверил через касперски пишет,что trojan win32 sepeh gen,вылечить не получается,после перрезагрузки он появляется снова,и также не открывается редакто реестра,что делать не знаю
       
      Сообщение от модератора kmscom Тема перемещена из раздела Интервью с экспертами Лаборатории Касперского
    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • SergeyOW
      Автор SergeyOW
      День добрый.
      Пытаюсь обновить KSC 14.2.0.26967 до версии 15.1.0.20748.  KSC установлена на сервере Windows Server 2022.  В качестве БД используется MS SQL 2019 c последними обновлениями. БД установлена на другом сервере.
      Дело в том, что при обновлении до версии 15.1.0.20748, а также при "чистой" установке KSC 15.1.0.20748 и последующим восстановлением из бэкапа перестает работать служба kladminserver.
      При этом служба kladminserver перестает работать после обновления KSC до версии 15.1.0.20748. В случае установки  KSC 15.1.0.20748 после удаления KSC 14.2.0.26967 служба kladminserver перестает работать после восстановления из бэкапа.
      Откатился обратно к  KSC 14.2.0.26967. Бэкап рабочий. Восстановление из бэкапа на KSC 14.2.0.26967 прошло успешно.
      Может кто сталкивался с подобной ошибкой при обновлении KSC.
×
×
  • Создать...