Активируются как и другие корпоративные редакции . Все вопросы по активации обсуждаются в профильной теме : https://pcportal.org/forum/60-6029-339 Любые дискуссии и ссылки на нелегальные методы активации строго запрещены .
Простите, сразу не доглядел. Первый образ 17763.1, второй 17763.107. Были бы одной версии, то и файлы бы не отличались.
Нет оказалось что это не так.. ru_windows_10_enterprise_ltsc_2019_x64_dvd_9aef5d46.iso ------------17763.1 SW_DVD5_WIN_ENT_LTSC_2019_64-bit_Russian_MLF_X21-96463 ------17763.1 Они оба VLSC.. Просто SW_DVD5_WIN_ENT_LTSC_2019_64-bit_Russian_MLF_X21-96463 -------- редакция с несколькими языками - Multi Language Format
bekar, если вы ставите с НУЛЯ эту редакцию - не играет какой роли вы используете установочный дистрибутив. Потом накопительные обновления все выровняют.
На LTSB 2016 то-же пришло Накопительное обновление для Windows 10 Version 1607 для систем на базе процессоров x86, 2018 12 (KB4483229)
Разработчики Microsoft выпустили внеочередной патч, устраняющий критическую 0-day уязвимость в Internet Explorer (CVE-2018-8653). Проблему нашли специалисты из Google Threat Analysis Group и они же сообщили, что брешь уже находится под атакой.
Уязвимость связана с тем, как скриптовый движок браузера обрабатывает объекты в памяти. Злоумышленник может спровоцировать повреждение данных в памяти, таким образом выполнив на уязвимой машине произвольный код. Проблема осложняется тем, что уязвимость можно эксплуатировать удаленно, скажем, заманив жертву на вредоносный сайт или через приложения, использующие в работе скриптовый движок IE (к примеру, так делают программы из пакеты Office).
Хотя код злоумышленника будет выполнен с привилегиями текущего пользователя, стоит заметить, только за последние четыре месяца Microsoft исправила четыре другие уязвимости нулевого дня, связанные с эскалацией привилегий (CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440). Таким образом, если потенциальная жертва атакующих устанавливает обновления не слишком часто, свежую проблему в IE можно скомбинировать с другими багами, что позволит злоумышленнику повысить привилегии в системе.
Обновления вышли для Internet Explorer 11 для Windows 10, Windows 8.1 и Windows 7 SP1,а также для Internet Explorer 10 для Windows Server 2012 и Internet Explorer 9 для Windows Server 2008 (KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229 и KB4483187).
На работе установлена версия 2019 LTSC, но из-за того, что на работе, Интернет идёт через прокси, система не может обновится. Внутренний антивирус тоже. Приходится обновлять вручную. Может надо где то прописать особые настройки для обновления системы и внутреннего антивируса?
Может надо где то прописать особые настройки для обновления системы и внутреннего антивируса?
Если прокси сервер с авторизацией,Вы не сможете получать обновления,т.к. клиент Windows Update не поддерживает возможность авторизации на прокси. Чтобы корректно работала служба обновлений Windows, нужно на прокси сервере разрешить анонимный доступ к серверам обновлений Microsoft.
В связи с введением в действие Постановления Правительства Российской Федерации от 14.11.2023 № 1905 т.н. "о запрете популяризации VPN" с 1 марта 2024 года - любое обсуждение способов обхода блокировок и VPN на портале запрещено!