Страница 3 из 3 [ Сообщений: 92 ] Версия для печати [+] | На страницу Пред. 1, 2, 3 |
|
На семёрке не пишется в диспетчере задач. Чтоб посмотреть спит или нет, нужно открывать монитор ресурсов.
Выделить вкладку "ЦП" и справа на графиках над каждым "ЦП" появляется надпись "ЦП Х — остановлено". |
DigiMakc
Странно, но "остановлено" может показвыать даже, если график показывает небольшую, но активность. |
Rucha
Ну, судя по всему, "остановлено" отображается усреднённо, поэтому график может отображать некоторую активность даже тогда, когда отображается "остановлено". Скорее всего выборка (проверка статуса ЦП/доклад о статусе ЦП) осуществляется дискретно, а не непрерывно. Поэтому, когда осуществляется выборка статуса при малой загрузке ЦП, результат в основном получается "остановлено". Это так же, как если мониторить график загрузки ЦП в диспетчере задач. За секунду он показывает, например, 5%. Но на самом деле ЦП доли секунды загружен на 100% а остальное время бездействует, усреднённо получается 5%. |
Кое-что интересное про настройки 7-ки и 8-ки с 3Д ньюс
(для ) |
U-Nick
Я решил эту проблему просто — 11 месяцев назад взял и запретил все обновы и голова не болит и ничего не вылазет с просьбой обновится и т д |
Udav
Уязвимости не тревожат? |
Rucha
Неа Уязвимости — создаётся впечатление что их специально создают и чем больше обнов тем больше уязвимостей Нет обнов с нормальным антивирусом + регулярный просмотр утилитой от др Вэба и никаких проблем нет!!! Как то так |
Rucha
Например? Реальные уязвимости, а не мифические, пожалуйста. |
DigiMakc
Пожалуйста: [Показать] В реализации протокола NetBIOS, которую использует Windows, найдена серьёзная уязвимость Речь идёт не только об отправляемых браузером запросах HTTP и HTTPS, а обо всей сетевой активности ОС. В частности, BadTunnel позволяет вмешиваться в загрузку системных обновлений и процесс получения списков отозванных сертификатов, которые необходимы криптографической подсистемы Windows. Файрволлы или NAT — не помеха для атаки, которая проводится с применением BadTunnel. «Файрволлы не способны остановить атаку, потому что протокол UDP не устанавливает соединения, — поясняет обнаруживший уязвимость исследователь Ян Юй. — Мы используем его, чтобы создать туннель. Как раз поэтому уязвимость называется BadTunnel». Уязвимость позволяет злоумышленнику отвечать на запросы имён NetBIOS и маскироваться под серверы WPAD, которые служат для автоматической настройки прокси, и ISATAP, нужные для передачи пакетов IPv6 через сети IPv4. Атака начинается, когда жертва открывает специальный URL, файл или даже просто втыкает флэшку в компьютер. «К примеру, если путь к файлу в виде URI или UNC встроен в ярлык Windows, то атака BadTunnel сработает в момент, когда пользователь просматривает файл в «Проводнике», — пишет Юй. — Таким манером уязвимость может эксплуатироваться через веб-страницы, электронные письма, флэшки и другие носители информации». Компания Microsoft распространила обновление, которое устраняет ошибку в последних версиях Windows. Уязвимость сохранилась в устаревших версиях Windows, поддержка которых уже прекращена. В частности, атакам, основанным на эксплуатации BadTunnel, по-прежнему подвержены Windows XP и Windows Server 2003. Их пользователи могут обезопасить себя, заблокировав порт UDP 137. |
при большом желании можно накатить необходимые обновы ручками )) |
x[x]x
Как их искать, эти-самые необходимые? |
Новая тема Ответить | Страница 3 из 3 |
[ Сообщений: 92 ] | На страницу Пред. 1, 2, 3 |
Кто сейчас на конференции |
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 35 |
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения |