Выпущено кумулятивное обновление KB3176925, повышающее номер сборки Windows 10 Anniversary Update до 14393.3


Минувшим вечером Microsoft начала распространение кумулятивного обновления KB3176925 для Windows 10 и Windows 10 Mobile в рамках программы Windows Insider. Данное обновление, предназначенное для последней сборки Anniversary Update под номером 14393, повышает версию системы до 14393.3.

Список исправлений, включенных в кумулятивное обновление, был опубликован Microsoft в приложении Feedback Hub:

  • Исправлена ошибка, из-за которой на ряде планшетных устройств под управлением Windows экранная клавиатура не переворачивалась при переходе в альбомную ориентацию.
  • Исправлена ошибка, из-за которой установка обновлений Windows откладывалась на компьютерах с включенным режимом ожидания с подключением (Connected Standby).
  • Исправлена проблема, связанная с вводом текста с помощью редактора метода ввода (IME) для корейского языка в некоторых приложениях из Windows Store.
  • Исправлена ошибка, препятствовавшая запуску приложений из-за проблем с лицензированием.
  • Исправлена проблема с приложениями, использующими DDE при синхронизации для связи между процессами.

Таким образом, Microsoft приступила к окончательной «полировке» обновления Anniversary Update перед его официальным релизом 2 августа. Выпуск кумулятивного обновления вместо полноценной сборки — еще один аргумент в пользу того, что именно сборка под номером 14393 станет доступна в качестве финальной через полторы недели.

Источник: onetile.ru

Microsoft начала процесс сборки и подписания финальной версии юбилейного обновления Windows 10

Установка VMware Tools на Debian, Ubuntu и CentOS

Напомним, что полноценная работа любой гостевой системы на гипервизоре VMWare ESXi крайне затруднительна без установки специального набора приложения и драйверов, называемый VMware Tools. Напомним зачем, собственно, нужны VMware Tools. Это:

  • Возможность корректного выключения/перезагрузки гостевой ОС (Windows,Linux, FreeBSD или Solaris ) из интерфейса клиента VMWare
  • Отправка сигналов heartbeat-а на сервер VSphere
  • Управление курсором и разрешением экрана при работе из консоли в системах Windows
  • Синхронизация времени между гипервизором и гостевой ОС
  • Включают наборы драйверов для SVGA , сетевого драйвер vmxnet, драйвера BusLogic SCSI, драйвера для мыши
  • Возможность copy/past файлов и передача буфера обмена между гостевой и хостовой ОС
  • Передача информации (такой как текущий ip адрес, тип гостевой ОС и т.д)
  • и многое другое

И если установка VMware Tools в ОС Windows крайне проста, то на серверах с Linux, имеющих только голый CLI у начинающих администраторов она может вызвать затруднения. В этой статье мы познакомимся с процедурой установки VMware Tools на популярных ОС семейства Linux.

Монтируем диск с VMware Tools

На этом этапе, полностью одинаковым для любой ОС, мы должны подключить виртуальный диск с дистрибутивом VM Tools в гостевую ОС.

В VMware Workstation идем в меню VM > Install VMware Tools…

vmtools в VMware Workstation

В VMware vSphere Hypervisor (ESXi) нажмите VM > Guest > Install/Upgrade VMware Tools

vmtools в VMware ESXi

Установка VMware Tools в Debian

Зайдите в систему с правами root. Перед началом установки рекомендуется произвести полное обновление системы и перезагрузить сервер.

apt-get update && apt-get dist-upgrade
shutdown -r now

Установим пакет Linux Header с помощью команды:

apt-get update && apt-get install build-essential linux-headers-$(uname -r) libglib2.0-0

Монтируем диск с VMware Tools и распаковываем файлы:

mount /dev/cdrom /mnt
tar xvfz /mnt/VMwareTools-*.tar.gz -C /tmp/

Запускаем установку VMTools командой:

perl /tmp/vmware-tools-distrib/vmware-install.pl

В процессе установки на все вопросы оставляем стандартные значения нажатием Enter. После окончания установки вновь перезагрузите сервер.

shutdown -r now

Установка VMware Tools в Ubuntu

Заходим в систему с пользователем, имеющим привилегии sudo. Здесь также начнем с обновления всех компонентов системы и перезагрузки:

sudo apt-get update && sudo apt-get dist-upgrade
sudo shutdown -r now

Устанавливаем Linux Header командой

sudo apt-get update && sudo apt-get install build-essential linux-headers-$(uname -r)

Монтируем диск с VMTools и распаковываем архив

sudo mount /dev/cdrom /mnt
sudo tar xvfz /mnt/VMwareTools-*.tar.gz -C /tmp/

Установку VMware Tools запускаем командой:

sudo perl /tmp/vmware-tools-distrib/vmware-install.pl

Оставим все значения по0умолчанию, нажимая в процессе установки Enter. После установки vmTools перезагрузите систему:

sudo shutdown -r now

Установка VMware Tools на CentOS

Заходим в систему с правами root и запускаем (крайне рекомендуется) полное обновление пакетов системы, после которого выполняем перезагрузку:

yum update
shutdown -r now

Устанавливаем компилятор Linux Header:

yum install gcc perl

Монтируем диск с VMware Tools и распаковываем файлы:

mount /dev/cdrom /mnt
tar xvfz /mnt/VMwareTools-*.tar.gz -C /tmp/

Установку VMware Tools выполняем командой:

perl /tmp/vmware-tools-distrib/vmware-install.pl

Соглашаемся со всеми параметрами и перезагружаем систему:

shutdown -r now

Как видите установка VMTools в ОС семейства Linux достаточно проста и удобна.

Новый вирус легко обходит защиту Windows 7

Специалисты калифорнийской компании FireEye обнаружили модификацию браузерного эксплойта Angler, которая способна обходить защиту, встроенную в Windows 7.

Новая версия Angler обходит две сильнейшие защиты Windows 7: Enhanced Mitigation Experience Toolkit и систему, которая препятствует запуску вредоносного кода. Ни один другой вирус на такой не способен.

Angler попадает только на компьютеры с Windows 7, на которые установлены браузерные плагины Adobe Flash Player и Microsoft Silverlight. Примечательно, что Windows 8 и Windows 10 этот вирус не может успешно атаковать.

Эксплойты вроде Angler обычно встраивают во вредоносные или взломанные сайты и рекламные баннеры. Попасть на компьютер жертвы они могут разными способами, в том числе под видом важных обновлений браузера или компонентов операционной системы. После скачивания, установки и запуска этот эксплойт загружает различные вирусы, трояны и может украсть у пользователя различные конфиденциальные данные вроде логинов, паролей и номеров банковских карт, а также включить его компьютер в ботнет.

Обезопасить себя от новой модификации Angler довольно просто — достаточно удалить или отключить плагины Adobe Flash Player и Microsoft Silverlight в Internet Explorer и других браузерах.

Источник: w7phone.ru

Realtek выйдет на рынок контроллеров SSD с тремя моделями

Контроллеры Realtek уже стали неотъемлемой частью большинства материнских плат, а уже в ближайшем будущем разработки компании появятся и в твердотельных накопителях. На недавно завершившейся вставке Computex 2016 были анонсированы три модели контроллеров для SSD.

Контроллеры Realtek для SSD носят обозначения RTS5761, RTS5760 и RTS5731. Как пишет источник, старшая восьмиканальная модель поддерживает протокол NVMe 1.2 и память MLC и TLC NAND с объемной компоновкой, может использоваться в накопителях как подключаемых к интерфейсу SATA 6 Гбит/с, так и к PCI Express 3.0 x4.

 

Продемонстрированный на Computex 2016 накопитель M.2 на базе RTS5761 с 256 ГБ не шокировал скоростными параметрами, но товарная версия контроллера наверняка прибавит в скорости.

Realtek RTS5760 является четырехканальным контроллером. Он поддерживает только интерфейс PCI Express 2.0 x4. Realtek RTS5731, в свою очередь, контроллер восьмиканальный, ориентированный на применение в накопителях типоразмера 2,5 дюйма с интерфейсом SATA 6 Гбит/с. Причем максимально поддерживаемый объем памяти NAND в случае RTS5731 составляет 2 ТБ.

Появление готовых решений на их базе вышеупомянутых контроллеров ожидается во второй половине года.

Источник: ixbt.com

Firefox анонсировал «самое крупное нововведение»

Разработчики Firefox пообещали пользователям появление технологии Electrolysis, которая будет реализована в 48-й версии браузера, ожидаемой в начале августа.

Создатели назвали Electrolysis «самым крупным нововведением, которое мы когда-либо добавили в браузер», сообщает CNews. Технология отделит обработку веб-контента от обработки графического интерфейса браузера, разнеся их по разным процессам.

Это означает, что если какая-либо из открытых страниц внезапно начала загружать процессор, пользователь не потеряет контроль над другими вкладками, кнопками и меню браузера. К настоящему моменту Electrolysis уже прошёл бета-тестирование и все необходимые тесты.

Но разработчики решили перестраховаться и запустить технологию поэтапно. К началу августа она заработает только у 1% пользователей финального релиза Firefox 48. После сравнения результатов с данными бета-тестеров число людей, которым будет доступен Electrolysis, станет постепенно увеличиваться.

Разработчики также представили новый интерфейс программирования (API) для расширений — WebExtensions. Только расширения с этим API будут полностью совместимы с концепцией разделения процессов. Его преимуществом будет то, что разработчики смогут создавать расширения одновременно для Firefox, Chrome и Opera. Хотя старые расширения тоже будут запускаться.

Опаснейший банковский вирус Bolik атакует российских Windows-пользователей

«Доктор Веб» предупреждает о появлении очень опасного полиморфного файлового вируса, способного красть деньги со счетов клиентов российских банков, похищать конфиденциальную информацию и различными способами шпионить за своей жертвой. Вредоносная программа получила название Bolik.

Зловред наследует некоторые технические решения широко известных банковских троянов Zeus (Trojan.PWS.Panda) и Carberp, но в отличие от них умеет распространяться без участия пользователя и заражать исполняемые файлы. Функция самораспространения активируется по команде злоумышленников, после чего Bolik начинает опрашивать доступные для записи папки в сетевом окружении Windows и на подключенных USB-устройствах, ищет хранящиеся там исполняемые файлы и заражает их. При этом вирус может инфицировать как 32-х, так и 64-разрядные приложения.

Если пользователь запустит инфицированное приложение, вирус расшифрует банковского трояна и запустит его прямо в памяти атакуемого компьютера, без сохранения на диск. При этом зловред имеет специальные механизмы, затрудняющие работу антивирусов: программа, в частности, может «на лету» изменять код и структуру собственной части, а в её архитектуре предусмотрены своеобразные «замедлители», состоящие из множества циклов и повторяющихся инструкций.

Основное назначение Bolik — кража различной ценной информации у клиентов российских банков. Для этого применяются разнообразные инструменты. Например, вирус может контролировать данные, передаваемые и отправляемые браузерами Internet Explorer, Chrome, Opera и Firefox. Благодаря этому троян способен похищать информацию, которую пользователь вводит в экранные формы.

Кроме того, в шпионский арсенал банкера входит модуль для создания снимков экрана (скриншотов) и фиксации нажатий пользователем клавиш (кейлоггер). Bolik умеет создавать на заражённой машине собственный прокси-сервер и веб-сервер, позволяющий обмениваться файлами со злоумышленниками. Вирус способен организовывать так называемые «реверсные соединения»: с их помощью киберпреступники получают возможность «общаться» с заражённым компьютером, находящимся в защищённой брандмауэром сети или не имеющим внешнего IP-адреса, то есть работающим в сети с использованием NAT (Network Address Translation). Вся информация, которой Bolik обменивается с управляющим сервером, шифруется по сложному алгоритму и сжимается.

Источник: