Перейти к содержанию

Поиск

Показаны результаты для тегов 'уязвимы'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 8 результатов

  1. В сентябре 2017 года исследователи из компании Armis обнародовали информацию о восьми уязвимостях, получивших общее название Blueborne, затрагивающих реализации Bluetooth в устройствах на базе различных платформ - Android, Windows, Linux и iOS (до версии iOS 10). В худшем случае эксплуатация проблемы позволяла получить полный контроль над устройством и содержащимися на нем данными. По оценкам специалистов на тот момент, число уязвимых устройств превышало 5 млрд. Как показал новый анализ, год спустя порядка 2 млрд устройств по-прежнему являются уязвимыми к данным атакам. По словам экспертов, причина заключается двух факторах: многие пользователи так и не применили выпущенные производителями патчи, а для некоторых устройств корректирующие обновления попросту недоступны, в частности, для устаревшего оборудования, поддержку которого вендоры намерены прекратить в скором времени. По оценкам исследователей, незащищенными от данного типа атак остаются 768 млн устройств на базе Linux; 734 млн Android-гаджетов (под управлением версий Android 5.1 Lollipop и ниже); 261 млн устройств на базе Android 6 Marshmallow и более ранних; 200 млн устройств на базе уязвимых версий Windows; 50 млн гаджетов под управлением iOS 9.3.5 и ниже. За последний год специалисты в области кибербезопасности выявили немало уязвимостей, связанный с реализацией Bluetooth. К примеру, в июле текущего года сотрудники Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.
  2. Чешский эксперт по безопасности Владимир Смитка призвал операторов web-сайтов проверить, каким образом настроены их ресурсы, особенно если они используют систему .git для развертывания и управления порталом. Недавно специалист провел сканирование 230 млн различных сайтов по всему миру и нашел 390 тыс. страниц с открытым каталогом .git. По словам эксперта, несанкционированные лица могут получить доступ к файлам с информацией о структуре web-сайта, а также к конфиденциальным данным, таким как пароли базы данных, ключи API и пр. Злоумышленник может воспользоваться доступом для постепенного восстановления репозитория .git либо выявления потенциальных уязвимостей на основе данных об используемых библиотеках. На некоторых открытых сайтах специалист обнаружил пароли от баз данных и неавторизованные загрузчики. Исследователь уведомил часть владельцев сайтов и, по его словам, на многих ресурсах данная проблема уже исправлена.
  3. Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце (Австрия) сообщили журналистам Reuters. Речь идёт о пресловутой уязвимости Meltdown, которая, как считалось, не затрагивает ARM-чипы, используемые в Galaxy 7 и других смартфонах Samsung. Команда исследователей собирается обнародовать свои выводы в среду на конференции по безопасности Black Hat в Лас-Вегасе. Специалист Майкл Шварц (Michael Schwarz) сказал, что они изучают влияние Meltdown и на другие модели смартфонов и ожидают, что в ближайшем будущем обнаружат больше уязвимых устройств. «Возможно, уязвимостью затронуто гораздо больше смартфонов, о которых мы пока не знаем, — подчеркнул он. — Теоретически речь идёт о сотнях миллионов аппаратов, которые подвержены атакам Meltdown, и проблема не может быть исправлена, потому что производители до сих пор о ней не знают». Samsung заявила, что выпустила заплатки в январе и июле, чтобы защитить телефоны Galaxy S7 от Meltdown. «Samsung очень серьёзно относится к безопасности, и при разработке продуктов и услуг приоритет всегда отдаётся безопасности», — сказал корейский производитель в своём заявлении. Представительница Samsung поспешила отметить, что до сих пор не было доказанных случаев, когда Meltdown использовался бы для атаки на Galaxy S7 и что ничего не известно об уязвимости других смартфонов Samsung. Meltdown и схожая уязвимость Spectre эксплуатируют особенности работы механизма спекулятивных вычислений современных процессоров и могут быть использованы для доступа к защищённым областям кеш-памяти CPU. Пока нет громких случаев взлома с использованием подобных атак, вариантов которых обнаружено уже более десятка. Тем не менее, производители вынуждены выпускать заплатки, которые нередко сказываются на производительности системы. Согласно данным исследовательской фирмы Strategy Analytics, Galaxy S7 в настоящее время используется примерно 30 миллионами человек.
  4. Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» вроде работающих по FTP-протоколу роутеров, которые могут использовать злоумышленники. На яхте могут быть установлены устройство для обслуживания судов, системы автоматической идентификации и контроля двигателя, автопилот, GPS-приёмники, радар, камеры, эхолоты и так далее. Все эти технологии подключены к сети, которой можно управлять с внешнего устройства вроде смартфона. Поэтому у хакеров есть возможность взять под контроль всю яхту целиком. В рамках демонстрации Герлинг открыл на смартфоне, планшете и компьютере приложение для управления судном, которое подключилось к роутеру и загрузило XML-файл с его полной конфигурацией — в том числе с именем и паролем беспроводной точки доступа. Поскольку файл передавался по незащищённому FTP-протоколу, злоумышленники могли получить контроль над роутером и сетью. После этого у них появилась бы возможность перехватывать HTTP-ссылки и потоки аудио и видео, а также управлять устройствами на судне. Помимо этого, был обнаружен аккаунт с root-доступом к маршрутизатору — его, вероятно, создали разработчики для удалённой технической поддержки. После демонстрации поставщик яхты, на которой проводились опыты, выпустил обновление, исправив ряд уязвимостей — например, он заменил FTP-протокол на SSH. Но вот учётную запись с root-доступом поставщик так и не удалил. «В целом, у нас не особо много советов для владельцев яхт, — говорится в отчёте «Лаборатории Касперского», в котором появилась информация о потенциальной уязвимости. — Если вкратце, то мы рекомендуем выбирать производителя информационно-развлекательного решения с умом».
  5. Все большее число домашних электронных устройств оказывается подключено к интернету. Вкупе с разнообразием выполняемых ими функций несанкционированный удаленный доступ может привести к неприятным последствиям. Например, взломав умную акустическую систему, злоумышленник может похитить данные или получить контроль над другими компонентами умного дома, такими, как дверной замок. Как выяснили исследователи компании Trend Micro, работающие в области компьютерной безопасности, множество акустических систем Sonos и Bose уязвимы перед удаленной атакой. Уязвимость позволяет получить доступ к разнообразным данным, начиная с адреса электронной почты, связанного с сервисом потокового вещания, и заканчивая примерным местоположением устройства, определяемым по точке доступа, к которой оно подключено. Выявить уязвимые АС можно простым сканированием сетей. В частности, исследователи смогли обнаружить около 2000-5000 АС Sonos и 400-500 АС Bose. В их числе — новейшие модели Sonos One и Bose SoundTouch. Злоумышленник может не только посмотреть, что воспроизводится в данный момент, но и включить воспроизведение звукозаписи, указав ссылку на нее. Это значит, что уязвимость может быть использована, чтобы подать команду голосовому помощнику Amazon Echo или Google Home, если они находятся в зоне действия АС Sonos или Bose.
  6. Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний. Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, сообщили в Positive Technologies. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi-сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности ИТ-инфраструктуры. Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак. К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам, рассказали в Positive Technologies. Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС, указали в компании. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут разворачивать на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию и пользуются интернет-ресурсами через такое несанкционированное соединение, которое никак не защищено. По данным Positive Technologies, в среднем три несанкционированные точки доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в 2016 г. В одной из компаний обнаружено сразу 7 таких точек. «Отказываться от использования Wi-Fi-сетей не нужно, гораздо более эффективный метод — внедрение комплексного подхода к обеспечению информационной безопасности, — убежден исследователь Positive Technologies Дмитрий Каталков. Нужно уделять внимание повышению осведомленности сотрудников в вопросах ИБ, а также перекрывать потенциальные векторы атак на Wi-Fi — например, внедрять безопасные методы аутентификации с проверкой сертификатов, ограничивать доступ клиентов гостевой сети к ЛВС, проводить регулярный анализ защищенности беспроводных сетей, выявлять и отключать несанкционированные точки доступа».
  7. Браузеры, такие как Chrome, Firefox и Opera, уязвимы перед новой вариацией известной атаки, позволяющей фишерам зарегистрировать поддельные домены, имитирующие настоящие ресурсы Apple, Google, eBay и прочих компаний, предупреждает исследователь из Китая Сюйдун Чжэн. Техника, описанная специалистом, основана на так называемой омографической атаке, известной с 2001 года. Несколько лет назад ICANN разрешила использование не входящих в набор ASCII символов (Unicode) в доменных именах. Поскольку некоторые символы Unicode выглядят одинаково, например «а» в кириллице (U+0430) и «а» в латинице (U+0041), ICANN пришла к выводу, что использование символов Unicode может привести к путанице и усложнит отличие легитимных доменов от фишинговых сайтов. В этой связи вместо реального Unicode было решено использовать при регистрации доменов Punycode, представляющий текст Unicode в виде символов ASCII. По умолчанию производители браузеров должны были трансформировать Punycode URL в символы Unicode внутри браузера. Однако вскоре стало ясно, что Punycode может использоваться для маскировки фишинговых сайтов. Например, если атакующий зарегистрирует домен xn-pple-43d.com, это будет аналогом apple.com, однако в начале слова была бы использована кириллическая «а». Именно поэтому производители браузеров реализовали фильтры, отображающие URL в Unicode, только в том случае, если адрес содержит символы только из одного языка (например, только китайские или только японские). По словам Чжэна, злоумышленники могут обойти эти фильтры. Существует множество языков, использующих латинский алфавит, а следовательно, и символы Unicode. Исследователь зарегистрировал домен на одном из таких языков. Поскольку был использован набор символов только из одной группы языков в Unicode, антифишинговый фильтр не распознал присутствие символов из других языков. К примеру, зарегистрированных специалистом домен xn-80ak6aa92e.com отразился как арре.com (но с символами из кириллицы). В таком случае, единственным способом распознать фишинговый сайт будет проверка лицензии страницы, где домен отображается в Punycode. Перед подобными атаками уязвимы браузеры Chrome, Firefox, а также Opera (в том числе новая версия Opera Neon). Браузеры Edge, Internet Explorer, Safari, Vivaldi и Brave проблеме не подвержены. Чжэн связался с Google и Mozilla в январе нынешнего года. Google уже исправила проблему в Chrome Canary 59, полноценный патч будет выпущен в составе Chrome Stable 58. Инженеры Mozilla еще не подготовили исправление, а пока рекомендуют пользователям отключить поддержку Punycode.
  8. В следующей инсайдерской сборке Windows 10 будет улучшена защита от атак с использованием прямого доступа к памяти (DMA), позволяющих злоумышленникам получать ключи шифрования BitLocker и другую конфиденциальную информацию пользователей Windows 8.1 и 10. Прямой доступ к памяти обеспечивается через порты в аппаратном обеспечении, позволяющие внешним компонентам подключаться к основной памяти компьютера без участия центрального процессора. В ходе атак с использованием DMA хакеры получают доступ к памяти через один из портов DMA. Подобные атаки отнюдь не новы и известны еще с 1990-х годов. В Windows 8.1 и 10 компания Microsoft реализовала защиту от них, включив групповые политики, деактивирующие порты DMA во время включения и блокировки компьютера. Тем не менее, если до блокировки через порты были подключены устройства, эти порты оставались открытыми. Как сообщает финский исследователь Сами Лайхо, вышеупомянутые меры безопасности неэффективны и касаются не всех портов DMA. Защита срабатывает для шин на базе PCI (ExpressCard, Thunderbolt, некоторых док-станций и пр.), но более старые шины (например, 1394 и CardBus) по-прежнему уязвимы. В результате атакующий может получить доступ к информации, даже если пользователь активировал защиту портов. Лайхо продемонстрировал атаку через порт FireWire в прошлом году на конференции Microsoft Ignite. В ближайшее время Microsoft исправит проблему в инсайдерской сборке Windows 10, а позже и в финальной версии.
×
×
  • Создать...