Премини към съдържанието

B-boy/StyLe/

HJT Team
  • Публикации

    20599
  • Регистрация

  • Последно онлайн

  • Топ дни

    41

B-boy/StyLe/ е топ потребител на 9 януари 2016

B-boy/StyLe/ имаше най-много харесвания

Харесвания

19659 Без думи сме

Всичко за B-boy/StyLe/

  • Титла
    FFreestyleRR
  • Рожден ден 13.12.1983

Информация

  • Пол
    Мъж
  • Град
    Electric City

Контакти

  • Skype
    само на Л.С.
  • Интернет сайт
    http://

Последни посетители

128321 прегледа на профила
  1. Проблем с цветовете при лаптоп HP с WIndows 7

    Може би за Win 7 трябва да видиш дали детето не е бърникало в настройките на nVidia Control Panel или Intel HD Graphics (или с каквато видеокарта е там системата): https://www.addictivetips.com/windows-tips/turn-your-screen-black-white/
  2. Проблем с цветовете при лаптоп HP с WIndows 7

    Да, влез в настройките на цветовете на монитора с десен бутон Personalize, после кликни на High contrast settings и си избери правилния филтър от падащото меню на Choose a filter. Всъщност ти си питал за Windows 7, но снимките са от Windows 10 и аз съм ти отговорил за Windows 10. За Windows 7 нямам време сега да търся къде е опцията, защото нямам такъв наблизо в момента.
  3. SSD диск

    Забавянето няма да се усети толкова, ако процесора поддържа инструкциите PCID и INVPCID и ако се ползва Windows 10 (вместо предходните версии на Windows, защото там имало по-малко обръщания към ядрото). За Линукс не съм се интересувал как са нещата. https://www.sqlskills.com/blogs/glenn/checking-your-intel-processor-features-regarding-the-meltdown-exploit/ Иначе ползата от SSD диск за системен е осезаема. Аз на старата ми система след като добавих SSD оценката за производителността скочи от 5.9 на 7.8. Вече 3 години го ползвам и имам само 5-6 TB писане по диска (макар и да бях направил някои оптимизации за удължаване на живота му). Истината е, че този диск би надживял повечето от механичните ми дискове (стига да не се прецака контролера). Хладен, безшумен и бърз. В момента е на 98% живот (2% паднаха преди време заради леко увеличилия се брой на #177 Wear Leveling Count атрибута в S.M.A.R.T.). В новата ми система дори оценката на диска скочи на 8.2, защото преди на старата го мъчих на SATA 2, но вече си е на SATA 3. Според мен инвестицията в такъв диск си заслужава, но все още само за системен. За Storage ще минат дълги години преди да станат на поносими цени.
  4. Meltdown, Spectre - въпроси и мнения

    Привет. Ами аз споменах, че е възможно тези инструменти да променят някои неща, но нямах време да тествам кои по-точно. Не вярвам обаче да вършат зловредни дейности, но може просто да отслабват някои настройки в защитата за да им е по-лесно да стартират. Специално инструмента на 360 аз лично не го стартирах по-стандартния начин (аз разархивирах ръчно инструмента в папка по избор и го стартирах от нея), защото той дропва файлове в папката %temp% и според други потребители се опитва да инсталира liveupdate тяхната програма за проверка и инсталиране на актуализации. Ако го е инсталирал може да се деинсталира през Control Panel-a. Не препоръчвам да се използват подобни програми за актуализация на Windows. Вградения клиент в Windows е повече от достатъчен за целта. Друга папка, която мернах от него е в root папката на дял C:\ с името 360用户文件 (която може да се изтрие ръчно). Друго което бърника са вече дискутираните промени в политиките на PowerShell-a. Колкото до Q9450, не мисля че за вас ще пуснат BIOS актуализация и обновен Microcode от Intel. Те ще го направят само за процесорите от последните 5 години. Може и да пуснат подобен Microcode (и за по-стари модели процесори, както се намират за sandy bridge, но са главно за Linux и за да се използват трябва да се извлече съдържанието на dat файла и да се интегрира с инструмента UBU в дадения БИОС. Това е главно за напреднали потребители и всяка грешка би довела до отказ във функционирането на дънната платка). Да не говорим, че вашия процесор е стар и няма да поддържа новите инструкции като PCID, които се използват за намаляването на загубата на производителност след активирането на защитите. Затова по-добре се придържайте само към софтуерните актуализации на Windows, инсталирания софтуер, драйверите, използването на последните версии на браузърите с включени опции като Strict Site Isolation за Chrome и First-party Isolation за Firefox , използване на добавки като NoScript за Firefox и ScriptSafe за Chrome и евентуално използването на браузърите в пясъчници като Sandboxie. Разбира се другите съвети за защита си остават същите както и за другите зарази...Посещаване само на легитимни сайтове, сваляне на програми от официалните им страници, да не се стартират непознати файлове (особено от прикачени в ел. поща) и т.н.
  5. Meltdown, Spectre - въпроси и мнения

    Всъщност Indefined означава, че в момента не се използват политики (забраняващи или позволяващи) и ще се прилагат политиките по подразбиране. Иначе ако искате да забраните изпълнението на скриптовете изцяло използвайте командите: (това са и настройките по подразбиране за 8.1 и нагоре и препоръчвам да се ползват тях). Неудобството е, че ако искате да позволите скрипт трябва да промените отново политиките ръчно. Ако често стартирате скриптове изберете вариант 3. Вариант 1 Set-ExecutionPolicy Restricted -Scope CurrentUser Set-ExecutionPolicy Restricted -Scope LocalMachine Ако искате да позволите само на доверени скриптове (такива с цифров сертификат) използвайте (Allsigned или RemoteSigned) Вариант 2 Set-ExecutionPolicy RemoteSigned -Scope CurrentUser Set-ExecutionPolicy RemoteSigned -Scope LocalMachine Според това от колко потребителя се използва системата може да се позволят само за текущия потребител и да се забранят за самата система: Вариант 3 Set-ExecutionPolicy RemoteSigned -Scope CurrentUser Set-ExecutionPolicy Restricted -Scope LocalMachine Лично аз използвам Вариант 3. само че вместо RemoteSigned използвам Allsigned. Но това изисква допълнително потвърждение в конзолата дали позволяваме скрипта или не, което един вид повишава нивото на защита от стартирани по невнимание скриптове: Set-ExecutionPolicy AllSigned -Scope CurrentUser Set-ExecutionPolicy Restricted -Scope LocalMachine
  6. Meltdown, Spectre - въпроси и мнения

    https://www.grc.com/inspectre.htm
  7. Meltdown, Spectre - въпроси и мнения

    32-битовите версии на Windows няма да получат пълна защита, защото липсва функцията VA shadow: (поне засега) Също така според последните тестове забавянето не е чак толкова голямо: https://blog.fortinet.com/2018/01/12/dr-strangepatch-or-how-i-learned-to-stop-worrying-about-meltdown-and-spectre-and-love-security-advisory-adv180002
  8. Meltdown, Spectre - въпроси и мнения

    Лошото е, че не се поддържа явно PCID от твоя хардуер и при теб забавянето що е по-осезаемо. Налично е в процесорите от Skylake нагоре: https://www.pcworld.com/article/3245606/security/intel-x86-cpu-kernel-bug-faq-how-it-affects-pc-mac.html https://www.sqlskills.com/blogs/glenn/checking-your-intel-processor-features-regarding-the-meltdown-exploit/
  9. Интересно. При мен се надгради върху старата и дори този път не ми смени използвания профил (както прави при надграждане обикновено), а си останах с моя (и добре, че е така, защото бях забравил да му направя бекъп преди актуализацията). Всичко е стабилно към момента.
  10. Meltdown, Spectre - въпроси и мнения

    Няма проблеми. Аз казвам, това, което бях прочел тук: https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-16#post-2730623 Ама може да са го оправили. То и коментарите под инструмента на 360 в majorgeeks не са много позитивни ако може да им се вярва. Това би трябвало да е само за софтуерната част от кръпката, защото инструмента май само проверява и тегли актуализацията от Microsoft, но не проверява май дали е приложен нов БИОС с нов CPU microcode. Иначе има вариант за добавяне на microcode-a в по-старите процесори, но за целта трябва да се използва UBU и да се интегрира в BIOS файла, който после да се обнови, но не мисля, че си струва риска и усилието да се прави.
  11. Meltdown, Spectre - въпроси и мнения

    Да, пуснаха, както и от 360 има такава: http://www.majorgeeks.com/files/details/cpu_vulnerability_assessment_and_fix_tool.html Само, че май променят някои настройки в регистрите и в груповите политики на PowerShell и някои препоръчват да се избягват и да се ползва или PowerShell скрипта или Command Prompt с инструмента SpecuCheck.exe). Все пак ако някой реши да използва инструментите после да си провери груповите политики: Get-ExecutionPolicy -list Трябва последните 2 да са поне на RemoteSigned или дори на Restricted. https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1
  12. Meltdown, Spectre - въпроси и мнения

    Така... Нямах време за пълни и по-продължителни тестове, но горе-долу това са резултатите: Това е преди да сложа кръпката от Microsoft и обновлението за БИОС-а с новия CPU microcode. https://www.3dmark.com/pcm8/24477610 Това е резултата само след кръпката от Microsoft: https://www.3dmark.com/pcm8/24484079 Това е резултата след кръпката и след обновяването на БИОС-а: https://www.3dmark.com/pcm8/24588944 Не е чак толкова голямо забавянето макар и да е с цели 200 точки по-нисък резултата. Предполагам, че на Windows 10 ще е още по-слабо забавянето. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. Поне нямам грешки от рода на WHEA-Logger Event 19 в EventLog. Ако се появят такива ще трябва да направя някои от следните неща (защото тези грешки биха показвали хардуерни проблеми и възможност за повреждане на дъното): Ако се появят подобни грешки вариантите са няколко: 1. Да сваля БИОС-а до старата версия и да се надявам така да се свали обратно Microcode ревизията от 80 до 70 (надявам се това да не е необходимо, защото аз съм с Coffee-Lake, а проблемите с Microcode-а май е само за Broadwell/Haswell). 2. Да пробвам да избера друга ревизия на Microcode-a (или сам да интегрирам версия 70 в БИОС-а с помощта на UBU => https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html). 3. Да оставя БИОС-а актуализиран, но да забраня използването на Microcode-a с помощта на регистрите (стават не само за сървъри, но и за десктоп системи): https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution Съвета е от следния пост: https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-22#post-2731224 Така хем БИОС-а ще е обновен, хем ще имам все пак някои от защитите (макар и не всички). Но за щастие засега не се налага да прилагам никои от горните действия.
  13. Meltdown, Spectre - въпроси и мнения

    Отделих коментарите в нова тема за да не замърсяваме темата за Comodo. На някой ако му се занимава да направи header-a на темата след това ще го вмъкна като първи пост. А иначе ето промените за моя БИОС: 1. Update CPU Microcode to revision 80. 2. Improve memory compatibility. https://www.asrock.com/MB/Intel/Z370 Extreme4/index.asp#BIOS Малко късно прочетох следното...ама ще видим: https://www.geekwire.com/2018/intel-initial-fix-meltdown-spectre-chip-design-flaws-flaws/
  14. Meltdown, Spectre - въпроси и мнения

    Днес пуснаха Биос-че от Asrock и стана: CIS го обнових през интерфейса на самата програма. Наистина кофти, че са махнали Enhanced режима, но ако наистина някои hooks само ги е имало и не са работили така или иначе е било безсмислено да ги оставят.
  15. Всичко изглежда наред. Все пак не пречи да се направи и една проверка с Malwarebytes за всеки случай: Моля изтеглете Malwarebytes Anti-Malware 3.3.1.2183 Final и я запазете на вашия десктоп. Стартирайте файла mb3-setup-consumer-3.3.1.2183.exe и следвайте указанията за да инсталирате програмата. След като инсталацията приключи програмата ще стартира автоматично. Отидете до табът Settings => Protection > и под категорията Scan Options включете опцията "Scan for rootkits" като преместите плъзгача надясно. Отидете до табът Scan, и изберете Threat Scan и след това натиснете бутона Start Scan. Ще започне проверка за зловреден софтуер. При някои инфекции можете да видите съобщението: "Could not load DDA driver" Натиснете "Yes" на това съобщение за да позволите драйвера да се зареди след рестарт. Разрешете на компютъра да се рестартира и след това продължете с останалите инструкции. След като проверката приключи ще се появи списъка с резултатите (ако има намерени обекти). Ако програмата е минимизирана докато сканира ще се появи следното съобщение ако има открити заплахи. Натиснете бутона View Scan Results. . Натиснете бутона Quarantine Selected. Изчакайте да се появи прозореца подканващ ви да рестартирате и след това натиснете бутона Yes. След рестарта, стартирайте отново Malwarebytes Anti-Malware. Отидете то табът Reports и отворете лог файла с името Scan Report. Натиснете бутона Export и след това => "Copy to Clipboard" Сега вече поставете съдържанието на лог файла с клавишната комбинация Ctrl + V и го публикувайте в следващия си коментар. Поздрави!
  • Разглеждащи в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия за ползване.