Перейти к содержанию

Загрузка обновлений с Microsoft неудачна.


Рекомендуемые сообщения

Опубликовано

Пытаюсь загрузить kb4474419, сразу через несколько секунд после открытия страницы перенаправляет на другую. Что это значит?

Снимок.JPG

Опубликовано
27 минут назад, andrew75 сказал:

Качайте отсюда

Так  это понятно, но другие страницы тоже не открываются, например, страница ноябрьского обновления за 2019 для Windows 7. Там указано, какие обновления надо ставить перед установкой ежемесячного пакета.

Опубликовано

Я не знаю, как сейчас работает Windows Update после прекращения поддержки.

Ставьте через пакет Simplix-а и не заморачивайтесь.

Опубликовано (изменено)
35 минут назад, andrew75 сказал:

пакет Simplix-а

Не, думаю, лучше уж поставить то, что ставится, а не ставить этого "кота в мешке". Кстати, с какого обновления идут уведомления об окончании поддержки и предложением перейти на более новую систему?

Изменено пользователем Peter15
Опубликовано
10 часов назад, Peter15 сказал:

Там указано, какие обновления надо ставить перед установкой ежемесячного пакета.

Лично для себя я руководствуюсь этим списком http://www.bifido.net/tweaks-and-scripts/6-security-only-quality-update-list.html

Тут список обновлений без телеметрии.

9 часов назад, Peter15 сказал:

с какого обновления идут уведомления об окончании поддержки и предложением перейти на более новую систему?

В этом списке помечено два обновления

Цитата

KB4530692 декабрь 2019 (EosNotify)
KB4539602 январь 2020 (EosNotify)

в следующих надо понимать уведомления уже нет (ибо обновления уже платные).

 

Если предпочитаете накопительные, то вот http://forum.ru-board.com/topic.cgi?forum=62&topic=31059&start=1&limit=1&m=1#1

Опубликовано
21 час назад, Peter15 сказал:

а не ставить этого "кота в мешке".

С чего вы решили, что это кот в мешке? Вы им пользовались? Я его неоднократно использовал, очень сильно помогает, когда есть проблемы с обновлениями.

Опубликовано (изменено)
1 час назад, Воронцов сказал:

С чего вы решили, что это кот в мешке?

@Воронцов, @Peter15 и @all, давайте не подымать холивар. Насчёт того, что Симпликс перепаковывает на свой лад со скриптами официальные обновления на ру-борде столько очень жарких споров было, что там вообще запретили обсуждать пак. Давайте здесь не подымать аналогичные споры. Тема то не об этом.

PS. Холивара пока ещё нет, но просто и начинать его не стоит. Тема то не для подобных разборок.

Изменено пользователем regist
Опубликовано (изменено)

@regist Да собственно я спорить не собираюсь, просто хотел донести, что данный пак вполне можно использовать.

Изменено пользователем Воронцов
Опубликовано (изменено)
48 минут назад, Воронцов сказал:

данный пак вполне можно использовать.

При использование любого репака если только ты не собрал его сам (и тогда знаешь все его подводные камни) могут быть сюрпризы. Не для споров, а просто для информации пример проблемы которая была вызвана именно им.

Изменено пользователем regist
выделил ключевое
  • Согласен 2
Опубликовано

@regist Не спорю, что сюрпризы могут быть, в каких-то случаях, но и есть примеры его удачного использования.  В общем это можно вечно обсуждать.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • PitBuLL
      Автор PitBuLL
      Как запустить проверку поиска для обновления программ в Kaspersky Plus?
      В Kaspersky Plus появилось уведомление - Нашли 1 обновление для вашего приложения. 
      Это приложение Adobe Acrobat. Я его обновил сам, открыв Adobe Acrobat, проверил наличие обновлений, обновил. Версия Adobe Acrobat теперь актуальная 25.001.20623. 
      Но в Kaspersky Plus всё равно, уже больше суток висит сообщение -  Нашли 1 обновление для вашего приложения (что нужно обновить Adobe Acrobat, Версия 25.001.20623, Размер 638 Мб).
      Или как убрать это оповещение?
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...