16299.125.rs3_release_svc_refresh.171213-1220 + 16299.64.rs3_release_svc_refresh.171109-1522 + 16299.15.rs3_release.170928-1534 Fall Creators Update (Redstone 3)
1. Проверьте, чтобы на системном разделе было достаточно свободного места - не менее 20Гб для x64, и не менее 16Гб для x86.
2. Удалите все стороннее антивирусное ПО.
3. Закройте Параметры и выполните очистку системного диска:
Win+R --> cleanmgr --> выбрать системный диск --> OK --> нажать "Очистить системные файлы" (Clean up system files) --> повторно выбрать системный диск --> поставить все галочки --> OK
4. Выполните от имени Администратора в командной строке или PowerShell:
Код
cleanmgr.exe /SETUP
На время установки, рекомендуем физически отключить от USB все устройства (кроме мышки и клавиатуры).
Сейчас пытался поставить 17074, на перезагрузке зависло, хорошо, обратно откатилось. В общем про тестовые сборки можно забыть, пока Майкрософт не исправят.
Но у меня всё так же, заходит через одно место: Сайт содержит нежелательное ПО!
А как вы входите? В смысле - где кликаете на ссылку входа? В каком окне, в закладках или по поиску Яндекса? Если последний вариант, то Яндекс извечно прибил гвоздями к нашему сайту ярлык распространителя зловредов.. У меня обычно этот сайт (точнее, нужные страницы по Вин 10 и Болталка) прикреплены в браузере и при его запуске они автоматом грузятся без всяких левых сообщений и запретов.. С закладок то же самое (в смысле - заходит без проблем).
Проходили. Критические обновления, коим считается kb4056892, устанавливается независимо от настроек WUMTа.
Хм, а я, видимо, не проходил этого, т.к. я "зануда". Запускаю систему и сразу-же включаю WUMT, включенный в режим уведомлений. Затем сортирую готовые к установке обновления: что к установке, а что перевожу в скрытые. Затем отключаю сеть и чищу систему от всех! посторонних системных файлов и папок (которые успел загрузить WU). Затем перезагружаюсь и включаю на место сеть. Пока таким-вот путём обхожусь без лишней головной боли.
Люди добрыя (чёт я уже побздёхиваю спрашивать, не хочется выглядеть полным дебилом), ну так в конце то концов с конца то на конец кто нибудь ответит толком. Если я установлю (вчистую 16299.125) то опять получу чёрный экран с логотипом после обновления пакетом KB4056892 или уже исправили эту байду.
Мда. Больше всего по приколу вот такая фраза: Реализация данных уязвимостей позволяет злоумышленнику при локальном доступе к системе получить доступ на чтение данных из привилегированной памяти ядра системы. Ну вот очень интересно - какого-такого мудака я запущу в свой цод, что бы он локально ковырялся в системе. ИМХО. Искусственно поднятая шумиха для запугивания пользователей и лишний повод для выкачки денег.
Искусственно поднятая шумиха для запугивания пользователей и лишний повод для выкачки денег.
Вы не совсем правы, существует пример использования этой уязвимости на JS. Так что просто зайдя на страницу с таким кодом, Вы рискуете тем, что JS-код вытащит из памяти к примеру пароли. При этом сама страница никаких прямых вредоносных действий не совершает, а лишь собирает данные.
Если я установлю (вчистую 16299.125) то опять получу чёрный экран с логотипом после обновления пакетом KB4056892
После установки 5 января 2018 года Кумулятивного обновления KB4056892 уже не первый день имею версию Windows 16299.192. Процессор: CPU AMD FX-4300 OEM (3.8ГГц, 4Mb, SocketAM3+), мама ASUS, добавить, просто, к написанному нечего! Всё работает без каких-либо проблем! Считаю наличие вполне возможной несовместимости железа и обновления у некоторых пользователей.
Эта проблема интересует только со стороны серверов. А на сервере по интернету не ползают, хотя все логины и пароли хранит сервер. По интернету гуляют только клиенты - каким образом вытащат к примеру пароли админов домена или админов предприятия с клиента?
В связи с введением в действие Постановления Правительства Российской Федерации от 14.11.2023 № 1905 т.н. "о запрете популяризации VPN" с 1 марта 2024 года - любое обсуждение способов обхода блокировок и VPN на портале запрещено!