art geek удаленное
»Windows Операционная система Windows 11 tpm UEFI geek
Подготовка компа к Windows 11
Итак, требования к новой Винде озвучены. Но, как оказалось, не так-то просто им соответствовать. Основным препятствием может быть требование к наличию TPM 2.0 и поддержке Secure Boot.Проверить, получится ли вам установить Windows 11, - легко. Качаете PC Health Check, устанавливаете, проверяете.
На десктопе с некоторой вероятностью вы получите от ворот поворот. Даже если у вас железо подходит по параметрам. Надо чинить.
Проблемы могут быть 3:
1. TPM. Проверить, включен ли он, можно запустив tpm.msc. Включается он в UEFI. Ищите ключевые слова "Trusted Computing", "TPM", "Trusted Platform Module", "Platform Trust Technology" или подобное. Скорее всего у вас нет выделенного модуля и надо выбрать поддержку на проце: fTPM (AMD) или PTT (Intel).
2. GPT. Если вы устанавливали Винду давно, например мигрировали на десятку с семерки, у вас, скорее всего, загрузочный диск размечен MBR, а надо GPT. Лечится двумя командами в консоли из-под админа: "mbr2gpt /validate /disk:X", "mbr2gpt /convert /disk:X". Где "X" - номер загрузочного диска (не буква!). Если у вас диск один, то это 0. Иначе смотрите в diskmgmt.msc.
3. Secure Boot. Чтобы опция стала доступна (активировать ее не надо, надо просто сделать доступной) надо выключить CSM опцию в UEFI. Если вы проигнорировали пункт №2, то вы не загрузитесь после отключения CSM. Ну и какое-нить древнее железо перестанет работать без CSM.
Если и после этого у вас не поддерживается Windows 11, значит железо ваше все-таки - тыква. Поговаривают, что на релизе требования понизят, по крайней мере к процессорам.
Отличный комментарий!
ASCII ascii art geek гифки анимация много гифок
Маленькие приключения Маленькой Лошадки (ASCII-мультсериал)
Нашёл в закромах небольшой ASCII-art мультсериал, и очень захотелось им поделиться. Для удобства просмотра сконвертировал его в гифки, но если кому интересно, поделюсь оригинальными файлами.
Оригинальное описание:
Маленькие Приключения t\__,
Маленькой Лошадки /< ,|
Как-то раз я нарисовал Лошадку :) Маленькую ASCII Лошадку.
А потом научил ее прыгать через барьер.
Получилось не то, чтобы что-то особенное, но, ИМХО, неплохо :)
А потом прошло много времени (года полтора наверное :) ).
Лошадка лежала себе в своей директории и прыгала время от
времени (наверное от радости ;) ), когда я о ней вспоминал.
А на днях, я сам уже не помню с чего бы это вдруг, но я снова
нарисовал маленькую лошадку. Она уже очень не любила барьеры,
но все также любила прыгать :) И вот тут меня понесло...
Лошадка становилась то слишком принципиальной, то слишком упрямой,
то слишком хитрой и коварной, а иногда и жутко невезучей...
Так у меня и появился этот маленький "сериал" о маленьких
приключениях Маленькой Лошадки.
Смею надеяться, что сереал ноеоконченный ;)
А потом мои друзья, которым я имел неосторожность его показать,
сказали мне - "слушай, а почему бы не кинуть это в эху!?"
"Хм!" - подумал я - "а почему бы не кинуть это в эху!?"
А поскольку просто молча взять и кинуть все это в эху я не могу,
вот я сижу и пишу этот текст... ;)
Собственно файлы horse??.amv и есть все "серии" этого "сериала".
На сегодня их 13.
Смотреть "серии" легко и просто - откройте нужный файл любым
текстовым просмотрщиком или редактором (Например MS World ;) )
и нажимайте PgDn до тех пор, пока файл не кончится, и с той
скоростью, которая вам покажется наиболее приятной (не стоит
гнаться за слишком высоким fps - это вам не квейк :) ).
К сожалению возможны две проблемы:
1) проблема с "синхронизацией кадров" из-за разного числа строк
в вашем просмотрщике и том редакторе, в котором я "рисовал".
2) проблема с тем, что я хотел изобразить и тем, что увидели вы
(из-за ограниченых возможностей ASCII-графики и меня, как художника).
Первая решается (если вы вдруг не знаете :) ) удалением или
добавлением лишних пустых строк в каждый кадр, либо перенастройкой
просмотрщика (если такое возможно), либо удалением всех
файлов "сериала" - выбор за вами ;)
А вторая... собственно это вечная проблема и я пока еще не знаю ее
решения ;)
Еще я думал немного "облагородить" все эти файлы (ну там титры
добавить, названия каждой серии, рамочки всякие, копирайты
понаставить)... но... в конце концов - раз это "маленькие
приключения" так пусть они и остаются маленькими и ничем не
заграможденными ;)
Удачного просмотра! :)
15.02.1999
Uri Shapovalov
2:5037/9.12@Fidonet.org
geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ARM64
Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров
Windows 10 xkcd Комиксы Шпионаж geek
Юристы осилили EULA Windows 10, а там...
Проблема №1: Microsoft собирает и хранит у себя историю посещенных пользователем web-страниц, пароли к сайтам, названия точек доступа, к которым подключался пользователь, и пароли к ним. Проблема в том, что данные привязываются к аккаунту Microsoft, пароль к которому можно взломать или похитить. В этом случае злоумышленник сможет узнать о своей жертве буквально всё. К тому же, законодательство США (и России) предписывает IT-компаниям раскрывать сведения о своих клиентах по требованию суда и разведслужб. Получается, что фактически пользователь сам собирает и отправляет на себя досье, которое может быть использовано против него же.
Разумеется, синхронизацию данных можно (и нужно) отключить. В Microsoft решили включить эту опцию по умолчанию. Видимо, в надежде, что большинство пользователей Windows 10 вряд ли станут интересоваться подробностями реализации этой так называемой синхронизации.
Проблема №2: виртуальный ассистент Cortana, который уже многие успели назвать виртуальным шпионом Cortana. По лицензионному соглашению Windows 10, Microsoft для работы Кортаны имеет право собирать различные типы пользовательских данных:
координаты пользователя;фрагменты почтовой переписки и SMS;данные о совершенных звонках: кто кому звонил, как часто.данные о запланированных событиях из пользовательского календаря;данные из контактной книги.Кроме этого, для работы сервиса будет собираться информация об использовании вашего устройства: на какое время установлен будильник, какая музыка имеется на устройстве, какие программы были установлены, какие делались поисковые запросы и т.д. Разумеется, образцы голоса пользователя тоже будут передаваться на сервера Microsoft для обработки.
Для России пока не актуально, у нас Cortana работать не будет.
Проблема №3: отслеживание пользователей третьей стороной. Уже известно, что Windows 10 напичкают рекламой. Этим и объясняется «щедрость» компании Microsoft, решившей раздавать Windows 10 бесплатно. Для того, чтобы инвентаризировать всех потребителей рекламы им будет присвоен уникальный идентификационный номер (advertising ID). Доступ к этому номеру получат рекламодатели. Другими словами, маркетологи смогут отслеживать поведение пользователей.
Не забудьте отключить передачу advertising ID на всех своих устройствах с Windows 10!
Проблема №4. Ключ шифрования тоже хранится у Microsoft. Это удивительно, но если вы зашифровали свои данные на устройстве с помощью штатной программы BitLocker, то ключ доступа к данным будет не только у вас, но еще и у Microsoft. В лицензии Windows 10 указано, что пароль будет скопирован на сервера OneDrive, контролируемые Microsoft. Как уже было сказано ранее, компания будет обязана выдать этот ключ по запросу уполномоченных органов, что лишает шифрование в Windows 10 всякого смысла.
Не забудьте установить стороннюю программу шифрования!
Проблема №5. Microsoft может распоряжаться вашими данными. Это просто изумительный пункт в лицензии Windows 10:
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to protect our customers or enforce the terms governing the use of the services.
Личная переписка, локальные файлы и другая персональная информация может быть раскрыта не только по требованию властей, а просто если Microsoft покажется, что это необходимо для некой защиты их клиентов.
Проблема №5. После юристов соглашение прочитали фанаты компьютерных игр. Они выяснили, что к Windows 10 будут выпускаться автоматические обновления, которые займутся чисткой компьютера от нелицензионных игр. Кроме этого, в лицензии присутствует очень странный пункт, который наделяет Microsoft правом отключать на вашем компьютере некие несанкционированные устройства. Возможно, речь идет о компьютерной периферии, которая несертифицирована Microsoft. Например, сторонние контроллеры для Xbox.
Чтобы 2 раза не вставать, сразу приведу достаточно полный рецепт, как вышеуказанное бедствие лечить:
Перед установкой
• Не используйте экспресс настройки. Используйте ручные. Уберите все стремные галочки.
• Не используйте аккаунт микрософт. Создайте локальный.После установки
• Пуск > Параметры > Конфиденциальность, вырубить ВСЁ!
• Там же в разделе отзывов и диагностики выбрать Никогда/Базовые сведения.
• Параметры > Обновления > Дополнительные параметры > Выберите как получать обновления и уберите первый пункт
• Уничтожьте Кортану. Просто клик по значку поиска рядом с пуском и далее в настройках. Для русской версии пока неактуально.
• (Опционально) Там же можно выключить поиск по сети.
• Переименуйте ваш Пк. Поиск > Наберите "о компьютере" > ПереименоватьДля продвинутых
• Правой кнопкой по пуску > Командная строка (администратор)
Прописать (можно скопировать, Win10 наконец-то это умеет)
sc delete DiagTrack
sc delete dmwappushservice
C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
• Далее групповые политики. Выполнить (win+R) > gpedit.msc (нужны админские права) идем по адресу Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Сборки для сбора данных и предварительные сборки > Разрешить телеметрию - Отключена
Это актуально для версий Энтерпрайс. Но и Про пользователям будет полезно.
• Там же в политиках Конфигурация компьютера > Административные шаблоны > Компоненты Windows > OneDrive > Запретить использование OneDrive для хранения файлов > Включена
• Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Windows Defender > Вырубить его > Включена. Скажу сразу, я этот пункт не нашел у себя. Поэтому выключил через реестр.
по пути HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender параметр DisableAntiSpyware изменить значение на 1
• Через редактор реестра (Выполнить > regedit) идем по пути HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection, параметр AllowTelemetry меняем на ноль.
• Прописываем ништяки в Hosts. Руками. правой по пуску > командная строка (администратор), пишем туда notepad C:\Windows\System32\drivers\etc\hosts, и вписываем все hosts адреса:
127.0.0.1 localhost
127.0.0.1 localhost.localdomain
255.255.255.255 broadcasthost
::1 localhost
127.0.0.1 local
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 65.55.108.23
127.0.0.1 65.39.117.230
127.0.0.1 23.218.212.69
127.0.0.1 134.170.30.202
127.0.0.1 137.116.81.24
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 204.79.197.200
127.0.0.1 23.218.212.69
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.comМаленькие советы
• Не используем EDGE, WMP, Groove Music, просмотрщик изображений.
Спасибо за внимание.
Отличный комментарий!