Hier kann über allgemeine Themen diskutiert werden, die sonst in kein Forum passen.
Insbesondere über Szene, Games, Kultur, Weltgeschehen, Persönliches, Recht, Hard- und Software.
Tiles hat geschrieben:Bei mir gingen die Patches übrigens tadellos, auf beiden Kisten. Desktop und Lappy.
Danke; bei mir nach Windows-Neuinstallation ebenfalls!
Lustige Erkenntnisse aus der Neuinstallation:
Einige der offline-Patches schalten ungefragt Windows Update auf automatisch zurück. Daher beim Einrichten des Rechners immer Internet abklemmen!
Die Telemetrie- und Windows-10-Werbe-Updates werden immernoch angeboten, aber die Seiten sind 404 … was für ein Pech für die Leute, die wissen wollen, was sie installieren!
Der Visual Studio 2017 Installer basiert auf .NET 4.6, bringt aber nicht das entsprechende Setup mit. Man muss es von Hand installieren, bevor sich VS 2017 installieren lässt. lolfu
Wie steht es eigentlich um dieses "Windows-Tool zum Entfernen von bösartiger Software" - ist das wirklich nur ein "externes" Tool, oder werden bei dessen Installation auch noch patch-ähnliche Komponenten mit aufgespielt?
Kann man dieses Tool bedenkenlos installieren, wenn man die Meltdown- und Spectre-Patches nicht haben möchte?
Ist doch egal – vielleicht richtet sich nächste Woche irgendjemand eine Windows 7-VM ein und erinnert sich, dass es mit den Downloads in drei Stunden machbar ist statt Windows Update 40 Stunden lang zwanzig Mal durchlaufen zu lassen :P
Ja. Nicht das erste Mal. Frechheit halt. Und doppelt frech dass sich unsere Datenschutzherren dazu einfach nicht äussern, sondern die Praktik stillschweigend dulden. Denn die ganze Telemetriegeschichte verstösst ja eigentlich gegen das Datenschutzgesetz.
In dem Artikel steht, dass sie bisher keine Datenübertragung nachweisen konnten, so lange man nicht am Programm zur Verbesserung der Benutzerfreundlichkeit teilnimmt. Auch, wenn diese Updates alle installiert sind.
Ich fang hier grade das Weinen an. Ich blende das grosse Rollup mit dem ganz grossen Schnüffelpaket ja immer aus. Windows ist nun der Meinung dass das nicht mehr ausgeblendet werden kann. Egal wie oft ich es ausblende, es taucht immer wieder auf. Es sind neue Updates ...
Weil die gleiche Diskussion gestern auf Old New Thing war:
https://blogs.technet.microsoft.com/uktechnet/2015/07/13/windows-10-licensing-logic/ hat geschrieben:PCs running life-dependent, highly secure or mission-critical systems, for example in a life-support centre or a military aerospace controller etc. have the option to deploy point-in-time releases known as Long Term Service Branch (LTSB). These will not be updated with new features but will have security and critical updates applied, although the organisation can manage and control the distribution of these updates. LTSB releases will be supported for at least 5 years (10 years if the customer has software assurance). New LTSB releases will be made available every two-three years and customers will have the option whether to install them or not.
In short, if you don't want to receive Windows OS updates, you will need to be on the LTSB and that requires certain Windows editions.
Ich verstehe das so:
LTSB-Version von Windows 10 Enterprise kaufen
Sicherheitsupdates kann man selber installieren; neue Features (heißt: Bloatware und UI-Änderungen) werden höchstens alle zwei bis drei Jahre verteilt
???
PROFIT!!!
Hier übrigens die Meinung eines absoluten Profis aus der MSDN:
i`m a game developer and i have to work with UE4, modeling programs like 3ds max, maya, zbrush, marmoset & ... . so u wont have any problem with 3rd party programs. one of the cool thing that i found in this edition of windows is better performance and lower temperature in games and game engines even more than 20 degree in some of them!! at first i thought there might be a bug in this edition of windows that it shows lower my GPU and CPU temperature in the games that i was playing and also when programs like UE4 and marmoset toolbag, so i decided to measure it with a digital thermometer and the result was amazing!
… muss ich unbedingt auf meinem Kühlschrank installieren.
CVE-2018-8611 – Win32k Elevation of Privilege Vulnerability
For the third month in a row, December has a Win32K (kernel-mode drivers) elevation of privilege vulnerability listed as currently under active attack. And, as was the case in previous months, this bug was reported by researchers at Kaspersky Labs, indicating this bug is being used in malware. Again, this is likely being used in targeted attacks in combination with other bugs.
CVE-2018-8626 – Windows DNS Server Heap Overflow Vulnerability
This corrects a bug in the Windows DNS server that could allow an attacker to execute code in the context of the LocalSystem Account. While it doesn’t have permissions to everything, it has plenty. Exploiting this vulnerability is as easy as sending a specially crafted request to an affected DNS server. Since DNS servers are designed to handle requests, there’s no other real defense beyond applying the patch. If you’re running DNS servers in your enterprise, definitely prioritize this one.
CVE-2018-8540 – .NET Framework Remote Code Injection Vulnerability
This patch addresses a Critical-rated RCE in the .NET Framework that could allow an attacker to take control of a system if they passed specific input to an application utilizing susceptible .NET methods. It’s not clear if .NET applications need to be recompiled after this patch is applied, but that’s often the case to be fully protected from input validation bugs.
CVE-2018-8634 – Microsoft Text-To-Speech Remote Code Execution Vulnerability
This patch is interesting for a couple of different reasons. First, newer functionalities like text-to-speech have a somewhat unknown attack surface. This isn’t the first text-to-speech related bug – Android had one a few years ago – but it’s certainly not often seen. Secondly, Microsoft doesn’t state a sample exploit scenario, but since generating speech requires an HTTP POST request to the Speech service, it’s possible this could be remotely accessible if your application is network facing. Either way, if you employ text-to-speech, don’t overlook this patch.
Die diesmonatigen Updates sind einen Tag nach ihrer Veröffentlichung durch Probleme mit der Netzwerkfreigabe aufgefallen. Durch UAC-Probleme könnt ihr nicht mehr auf freigegebene Ordner anderer PCs zugreifen, FALLS euer Konto auf dem Heim- und Zielrechner gleich heißt UND das Konto auf dem Zielrechner Admin-Rechte besitzt.
Falls das nicht auf euch zutrifft (sollte es auf die wenigsten), solltet ihr das Update unbeirrt installieren, da es wieder einen Batzen Sicherheitslücken stopft.