Отправляет email-рассылки с помощью сервиса Sendsay

Компьютерная помощь В Сибири!

  Все выпуски  

Новое поколение вымогателей Elliptic curve cryptography + Tor + Bitcoin



Новое поколение вымогателей Elliptic curve cryptography + Tor + Bitcoin
2015-02-01 18:00 gefling

На сегодняшний день зловреды-вымогатели (Ransomware) – один из наиболее активно развивающихся классов вредоносного ПО. За последние годы программы-вымогатели эволюционировали и от простой блокировки экрана с требованием выкупа перешли к более опасным действиям.

Теперь основу класса Ransomware составляют так называемые шифровальщики. Это троянцы, которые без ведома пользователя шифруют его данные, в том числе личные фотографии, архивы, документы, базы данных (например, базы часто используемого в России программного продукта «1C:Предприятие», предназначенного для автоматизации деятельности на предприятии), чертежи – словом, все, что представляет ценность для жертвы. За расшифровку этих файлов злоумышленники требуют заплатить – и иногда немалые деньги. Наиболее нашумевшими примерами подобных зловредов являются CryptoLocker, CryptoDefence (и его преемник CryptoWall), ACCDFISA, GpCode. Помимо них есть и множество менее известных семейств, распространяющихся на территории России и СНГ.

В конце июня 2014 года «Лабораторией Касперского» был обнаружен новый шифровальщик. Анализ показал, что троянец действительно не относится ни к одному из известных ранее семейств и имеет ряд черт, позволяющих назвать его оригинальной разработкой. Авторское название зловреда – CTB-Locker.

Это новое семейство в классификации «Лаборатории Касперского» получило вердикт Trojan-Ransom.Win32.Onion.

Этот шифровальщик – представитель нового поколения троянцев-вымогателей. Создатели этого зловреда применили как известные техники, «обкатанные» его предшественниками (например, требование выкупа в Bitcoin), так и абсолютно новые для данного класса вредоносного ПО решения. В частности, сокрытие командного сервера в анонимной сети Tor затрудняет поиск злоумышленников, а использованная необычная криптографическая схема делает расшифровку файлов невозможной даже при перехвате трафика между троянцем и сервером. Все это делает Trojan-Ransom.Win32.Onion опасной угрозой и одним из самых технологичных шифровальщиков на сегодняшний день.

Описание

Высокоуровневая схема работы данного шифровальщика абсолютно типична и состоит в следующем:

  • после старта зловред копирует свое тело в <CommonAppdata> (CSIDL_COMMON_APPDATA) и добавляет запуск этого файла в «Планировщик задач» (Task Scheduler);
  • производит поиск на всех несъемных, съемных и сетевых дисках файлов по списку расширений (рис. 1);


Рис. 1. Фрагмент данных, содержащий список расширений для шифрования

  • шифрует найденные файлы;
  • показывает пользователю окно с требованием выкупа и списком зашифрованных файлов. В качестве оплаты злоумышленники требуют Bitcoin (рис. 2, 3);
  • устанавливает в качестве обоев рабочего стола картинку с названием AllFilesAreLocked.bmp  с сообщением о том, что данные на компьютере зашифрованы (рис. 4).

Рис. 2. Окно, извещающее жертву о том, что файлы на компьютере зашифрованы

Рис. 3. Требования злоумышленников

Рис. 4. Картинка, устанавливаемая на рабочий столЧто же отличает этого троянца от десятков аналогичных?

Командный сервер расположен в анонимной сети Tor

В рассмотренном образце содержится статический (единственный) адрес командного сервера, он располагается в доменной зоне .onion.

Отметим, что само по себе это не является «инновацией». Среди других типов вредоносного ПО подобные случаи уже встречались (мы рассказывали об этом, например, здесь и здесь).

Однако среди зловредов-вымогателей это в новинку. Хотя некоторые ранее обнаруженные семейства вымогателей и требовали, чтобы жертва сама посетила некий сайт в Tor, однако рассматриваемый нами зловред поддерживает полноценное взаимодействие с сетью Tor без участия жертвы, что отличает его от остальных.

Здесь мы логично подходим к следующей особенности, которая не имеет аналогов среди известных зловредов.

Необычная техническая организация доступа к сети Tor

Все ранее встречавшееся вредоносное ПО если и общалось с сетью Tor, то делало это незатейливо: запускало (пусть иногда с помощью внедрения в другие процессы) легальный файл tor.exe, распространяющийся с официального веб-сайта сети.

Trojan-Ransom.Win32.Onion не использует готового файла tor.exe. Вместо этого весь код, необходимый для реализации общения с анонимной сетью, статически слинкован с исполняемым файлом зловреда (т.е. совмещен с вредоносным кодом) и запускается в отдельном потоке (thread).


Рис. 5. Псевдокод, показывающий реализацию запуска потока tor proxy

Код, содержащийся процедуры thread_tor_proxy, практически целиком взят из открытых источников (Tor является open-source проектом).

Когда связь с Tor установлена и поднят локальный tor proxy сервер по адресу 127.0.0.1 (номер порта различается на разных зараженных машинах и зависит от параметра MachineGuid), выставляется глобальный флаг can_complete_circuit, который проверяется в потоке thread_post_unlock_data.

Как только это произошло, зловред осуществляет сетевую коммуникацию именно с этим локальным адресом, как показано на рис. 6.

Рис. 6. Псевдокод, показывающий реализацию сетевого соединения с tor proxyЗапрос, посылаемый зловредом на сервер, содержит данные, необходимые для расшифровки файлов жертвы.


Рис. 7. Данные, отправляемые на командный сервер

В ответ сервер возвращает данные о стоимости разблокировки в биткойнах и долларах США, а также адрес кошелька для оплаты.


Рис. 8. Данные, возвращаемые командным сервером

Сжатие файлов перед шифрованием

Ни один из ранее известных шифровальщиков не использовал технологии сжатия (за исключениемACCDFISA, просто помещающего файлы в запароленный rar-sfx архив, но здесь и шифрование, и сжатие – это не функциональность, реализованная в зловреде, а просто использование готового продукта Rar).

Trojan-Ransom.Win32.Onion и здесь отличился. Он действует так:

  • файл жертвы перемещается во временный файл с помощью API-функции MoveFileEx;
  • временный файл считывается с диска поблочно;
  • каждый блок сжимается при помощи свободно распространяемой библиотеки Zlib (процедура deflate());
  • после сжатия блок шифруется и записывается на диск;
  • в начало готового файла помещается служебная информация, которая понадобится для расшифровки;
  • зашифрованный файл получает расширение .ctbl.

Нетипичная криптографическая схема

Наиболее распространенной среди шифровальщиков схемой является связка алгоритмов AES+RSA. При такой схеме сервер генерирует пару ключей rsa-public + rsa-private для асимметричного алгоритма RSA. Секретный ключ rsa-private не покидает сервера, а rsa-public отправляется зловреду. Затем вредоносная программа генерирует на каждый файл жертвы новый ключ aes-key для симметричного блочного алгоритма AES, шифрует файл с помощью AES, затем шифрует aes-key с помощью RSA (ключом rsa-public) и сохраняет его в файл.

При этой схеме, в соответствии со свойствами асимметричной криптографии, никто не в силах расшифровать файл без знания rsa-private, который не покидал сервера злоумышленников.

Но Trojan-Ransom.Win32.Onion использовал нестандартный подход и здесь!

В данном образце используется асимметричный криптографический протокол ECDH – Elliptic curve Diffie–Hellman («протокол Диффи-Хеллмана на эллиптической кривой»).

Протокол Диффи-Хеллмана на эллиптической кривой

Первоначальный алгоритм Диффи-Хеллмана (так называемый протокол разделения секрета) был придуман достаточно давно  и опубликован в 1976 г. знаменитыми криптографами Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman). Модификация этого алгоритма, использующая эллиптические кривые, была предложена позже, в 2000 г., в статье Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography.

Подробное описание работы протокола выходит за рамки данной публикации, поэтому абстрагируемся от подробностей и сформулируем основные тезисы, которые помогут в понимании работы зловреда.

  • Существует возможность сгенерировать пару ключей — секретный (private) и открытый (public).
  • Из своего секретного и чужого открытого ключа можно сгенерировать так называемыйразделяемый (общий) секрет (shared secret).
  • Если 2 абонента обменялись открытыми ключами (секретные ключи не передаются!) и каждыйнезависимо от другого вычислил разделяемый секрет из чужого открытого и своего секретного ключа, у обоих получится одно и то же значение.
  • Полученный разделяемый секрет можно использовать как ключ для любого симметричного алгоритма шифрования.

Авторы Trojan-Ransom.Win32.Onion использовали готовую реализацию этого криптографического алгоритма, описание которой доступно в Сети.

Высокоуровневая криптографическая схема Trojan-Ransom.Win32.Onion выглядит следующим образом.

Генерация ключей:

  • зловред генерирует пару master-public (открытый ключ) + master-private (секретный ключ);
  • master-private вместе с другими данными в защищенном виде отправляется на сервер, а на клиенте не сохраняется (факт I);
  • на каждый шифруемый файл генерируется новая пара session-public + session-private;
  • вычисляется разделяемый секрет session-shared = ECDH(master-public, session-private).

Шифрование файла жертвы

  • файл сжимается при помощи библиотеки Zlib;
  • после сжатия Zlib каждый файл шифруется алгоритмом AES, в качестве ключа используется хэш SHA256(session-shared);
  • после шифрования ключ session-public сохраняется в файл (факт II), а session-private не сохраняется (факт III);
  • вычисленный разделяемый секрет session-shared также не сохраняется (факт IV).

Расшифровка файла жертвы

По свойствам протокола Диффи-Хеллмана, верно следующее равенство:

ECDH(master-public, session-private) = session-shared = ECDH(master-private, session-public) (факт V).

Именно это равенство является принципом, лежащим в основе работы Trojan-Ransom.Win32.Onion.

При условии, что троянец не сохранил session-private (см. факт III) и session-shared (см. факт IV), остается всего 1 способ расшифровки – нужно вычислить ECDH(master-private, session-public). Чтобы это сделать, необходим ключ master-private (отправлен на сервер злоумышленников, см. факт I) и session-public (сохранен в начале зашифрованного файла, см. факт II). Других вариантов не существует, то есть без знания master-private не обойтись.

Защита соединения с командным сервером

Передаваемый на сервер ключ можно было бы перехватить, но, к сожалению, это не даст возможности расшифровать файлы жертвы. Дело в том, что авторы зловреда использовали для защиты своего трафика тот же самый асимметричный протокол ECDH, только с отдельным специальным набором ключей.

  • в теле зловреда содержится открытый ключ network-server-public;
  • при установке соединения зловред генерирует новую пару network-client-public + network-client-private;
  • вырабатывает разделяемый секрет network-shared = ECDH(network-client-private, network-server-public);
  • шифрует отправляемые данные алгоритмом AES с ключом SHA256(network-shared);
  • открытый ключ network-client-public отправляется на сервер в незащищенном виде (факт VI);
  • оба клиентских ключа network-client-public + network-client-private, равно как и общий секрет network-shared, не сохраняются (факт VII).

Злоумышленники имеют ключ network-server-private и получают от клиента network-client-public (см. факт VI). В результате они могут расшифровать полученные данные, самостоятельно вычисливnetwork-shared = ECDH(network-client-public, network-server-private).

Без знания network-server-private вычислить это значение уже невозможно (см. факт VII). Поэтому, к сожалению, перехват трафика не даст возможности достать master-private, а без него расшифровать файлы жертвы не удастся.

Распространение

Авторы первых версий Trojan-Ransom.Win32.Onion нацеливали свое творение на англоязычных жертв, и единственным поддерживаемым языком графического интерфейса зловреда был английский.

Однако самые свежие образцы получили не только косметические обновления (в частности, появился обратный отсчет времени, устрашающий жертву), но и поддержку как английского, так и русского языка в графическом интерфейсе троянца. Этот факт, а также некоторые строки внутри тела зловреда позволяют утверждать, что создатели данного вредоносного ПО являются русскоязычными.

Исследование схемы попадания Trojan-Ransom.Win32.Onion на компьютеры жертв показало, что и тут данный троянец отличается от большинства действующих сегодня шифровальщиков. Для многих известных представителей Ransomware основные векторы распространения ‑ спам-рассылка со зловредом в аттаче либо  подбор слабых паролей и запуск файла через системы удаленного управления (remote administration).

Способ распространения

Нами было обнаружено, что бот Andromeda (по классификации «Лаборатории Касперского»Backdoor.Win32.Androm) получает команду загрузить и запустить на зараженной машине другой зловред из семейства Email-Worm.Win32.Joleee. Тот, помимо своего основного функционала по рассылке почтового спама, поддерживает и выполнение ряда команд от злоумышленников, в том числе загрузку и запуск исполняемого файла. Как раз Joleee и скачивает на зараженную машину шифровальщика.

Таким образом, механизм распространения Trojan-Ransom.Win32.Onion можно изобразить в виде следующей схемы.

Рис. 9. Схема распространения Trojan-Ransom.Win32.Onion

География заражений

Статистика заражений по состоянию на 20.07.2014 представлена ниже. Большинство попыток заражений зарегистрировано на территории СНГ, также обнаружены единичные случаи на территории Германии, Болгарии, Израиля, ОАЭ и Ливии.

География детектов Trojan-Ransom.Win32.Onion:

Страна Число атакованных пользователей
Россия 24
Украина 19
Казахстан 7
Белоруссия 9
Грузия 1
Германия 1
Болгария 1
Турция 1
ОАЕ 1
Ливия 1

Отметим, что выше приведены данные только по вердикту Trojan-Ransom.Win32.Onion. На самом деле число пользователей, атакованных шифровальщиком, больше, поскольку при распространении этого зловреда используются вредоносные упаковщики, и детектирование этих упаковщиков происходит с другими вердиктами. Кроме того, неизвестные образцы шифровальщика детектируются продуктами «Лаборатории Касперского» проактивно как PDM:Trojan.Win32.Generic. Эти данные в приведенную выше статистику не входят.

Рекомендации по противодействию

Резервное копирование важных файлов

Резервное копирование должно быть регулярным. Более того, оно обязательно должно осуществляться на носитель, недоступный в обычное время для записи с данной машины (например, на съемный носитель, который отключается сразу после бэкапа). Если пренебречь этим требованием, сохраненные резервные копии будут точно так же зашифрованы зловредом, как и основная версия файла.

Резервные копии необходимы в любой системе, в которой имеются файлы хоть какой-то важности. Даже если бы не было угрозы со стороны вредоносного ПО, не стоит забывать, что всегда возможен банальный отказ оборудования.

Защитные решения

Защитный продукт должен быть постоянно включен, никакие его компоненты не должны быть приостановлены, продукт должен иметь свежие базы.

Продукты «Лаборатории Касперского» детектируют данную угрозу сигнатурно с вердиктами Trojan-Ransom.Win32.Onion.*, а неизвестные модификации – эвристически с вердиктом HEUR:Trojan.Win32.Generic и проактивно с вердиктом PDM:Trojan.Win32.Generic.

Кроме того, в продуктах «Лаборатории Касперского» применяется технология противодействия шифрующему вредоносному ПО, способная защитить пользовательские данные даже от пока неизвестных шифровальщиков, которых нет в сигнатурных и облачных базах. Принцип ее работы заключается в создании защищенных резервных копий персональных файлов в тот момент, когда к ним пытается получить доступ подозрительная программа. Таким образом, даже если файл будет зашифрован, решение автоматически восстановит его. Для функционирования данной технологии в продукте должен быть активен компонент «Мониторинг системы» (“System Watcher”).



Репутация как актив
2015-02-02 18:00 gefling

Репутация как актив: 84% компаний выбирают банк согласно его надежности в области киберзащиты

Репутация банка в области защиты от киберугроз является определяющим фактором для компаний при выборе его в качестве партнера — так ответило подавляющее число респондентов в рамках совместного исследования «Лаборатории Касперского» и B2B International*. При этом сами банки недооценивают важность этого фактора — более трети финансовых организаций не относят потерю доверия со стороны клиентов к числу серьезных последствий инцидента IT-безопасности.

Результаты опроса показывают, что многие компании не удовлетворены качеством защиты, которую обеспечивают их финансовые партнеры — 41% респондентов считает, что их информация недостаточно защищена. Этот факт подтверждает существенное количество банков (45%), столкнувшихся в 2014 году с инцидентами, связанными с утерей финансовой информации.

Подобные инциденты ведут не только к прямым убыткам, но также могут негативно отразиться на отношениях финансовых организаций с их крупными клиентами. Так, 84% компаний отметили, что выбирают банк с учетом его репутации в области информационной защиты, а еще больше компаний (91%) готовы расстаться с финансовым партнером в случае, если станет известно о случившейся утечке данных.

Надежная защита платежей позволяет финансовым организациям не только удержать постоянных клиентов, но и увеличить собственный доход. В частности, 45% опрошенных компаний подтвердили, что готовы платить больше за защиту своих финансовых транзакций. Причем если среди представителей малого бизнеса эта цифра составляет 27%, то среди крупных компаний на дополнительные расходы ради своей финансовой безопасности готовы пойти уже 50% организаций.

«В условиях высокой конкуренции на рынке для финансовых организаций важен каждый клиент. При этом недостаточное внимание банка к вопросам IT-безопасности может с легкостью привести к потере выгодных партнерских отношений. Для того чтобы избежать подобных ситуаций, финансовым компаниям стоит уделять повышенное внимание безопасности платежных данных. Использование комплексных специализированных решений для защиты онлайн-транзакций, таких как платформа Kaspersky Fraud Prevention, позволит свести риски к минимуму», — говорит Алексей Снегирев, руководитель развития направления Kaspersky Fraud Prevention в России.

Специально для финансовых компаний «Лаборатория Касперского» разработала платформу Kaspersky Fraud Prevention. Компоненты этого многоуровневого решения устанавливаются как внутри информационной инфраструктуры заказчика, так и на устройствах клиентов, включая компьютеры, планшеты и смартфоны на разных платформах. Кроме того, в решение входит инструментарий, позволяющий банкам создавать собственные защищенные мобильные приложения для своих клиентов.


 

*Данные исследования «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» и B2B International в период с апреля 2013 по апрель 2014 года. В исследовании приняли участие более 3900 IT-специалистов из 27 стран мира, включая Россию.



Самые интересные анонсы CES 2015
2015-02-03 18:00 gefling

Во время российских новогодних каникул в Лас-Вегасе проходит одна из крупнейших выставок потребительской электроники CES. Наверняка многие читатели Пресс-Центра заинтересуются теми технологическими новинками, которые были на ней представлены.

Dell

Среди всех анонсов компании Dell наибольший интерес вызвал ноутбук XPS 13 нового поколения.

xps13-side-455x350

Благодяря «безрамочному» экрану 13,3-дюймовая модель вполне сравнима по габаритам с ноутбуками формата 11». Разрешение дисплея 1920 х 1080 и 3200 х 1800 с сенсорным экраном и без. Ноутбук поставляется с процессорами Intel Core 5 поколения, твердотельным диском и обещает 15 часов работы от аккумулятора.

Также Dell представила новые игровые ноутбуки Alienware. Это – самые производительные ноутбуки компании для геймеров и тех, кто нуждается в максимально мощном мобильном компьютере. Новая версия 15” и 17” дюймовых ноутбуков стала тоньше (на 20%) и мощнее. В них установлены четырехъядерные процессоры Core i7 и, пожалуй, самая производительная на сегодняшний день мобильная видеокарта NVIDIA GTX 980M.

alienware17-front alienware15-back

Также на выставке были представлены обновленные модели Dell Inspiron, которые теперь поставляются с экранами большего разрешения и 3D камерой Intel RealSense, которая позволяет взаимодействовать с приложениями и играми без мыши и клавиатуры.

inspiron15-front

Aсer

Компания Aсer объявила о широкой поддержке процессоров Intel пятого поколения и нового стандарта Wi-Fi 802.11ac. В подтверждение этого на выставке были представлены ноутбуки-трансформеры Aspire R 13 и Aspire Switch 12 с поддержкой новых процессоров и беспроводных стандартов.

Acer-Aspire-S7-393_front-left-facing_Win Acer-R-13-R7-371

В модели V Nitro Black Edition была добавлена возможность использования технологии Intel RealSense. Впрочем, это не единственное, чем интересен этот высокопроизводительный мультимедийный ноутбук: V 17 Nitro Black Edition оснащен 17,3 дюймовым Full HD дисплей, процессором Intel Core и мощной видеокартой NVIDIA GeForce GTX 860 М. Кроме того, опционально доступен твердотельный накопитель 128 ГБ или 256 ГБ SSD и увеличение оперативной памяти до 16 Гб.

Acer_Aspire_V_Nitro_Black_Edition

Lenovo

Эта компания представила на CES обновленные версии своих популярных моделей ноутбуков-трансформеров YOGA и FLEX, а также новые ультрапортативные устройства LaVie Z.

В новых моделях FLEX используются петли, которые позволяют раскрывать ноутбук на 360 градусов, кроме того в 14” и 15” ноутбуках FLEX 3 теперь может быть установлен процессор Intel Core i7 5-го поколения.

В свою очередь, YOGA 3 стали компактнее, тоньше, легче и мощнее. Они доступны в версиях с экраном 11 и 14 дюймов, причем последняя по размерам не больше своей 13-дюймовой предшественницы.

Lenovo-YOGA-3-14_Orange_02 Lenovo-YOGA-3-14_Silver_01

Доступны версии с высокопроизводительным процессором Core i7, а также различные цвета: традиционный оранжевый, платиновый, белый и черный.

Большой интерес вызвала также YOGA Tablet 2 – 8-дюймовое Windows-устройство, которое представляет технологию Lenovo AnyPen, позволяющую использовать любую ручку или карандаш для того, чтобы делать рукописные заметки или рисовать на экране.

Lenovo-Tablet-2-8-inch

Также на CES 2015 была представлена третья версия знаменитого бизнес-ноутбука Lenovo ThinkPad X1 Carbon на базе процессора Intel Core M (Broadwell). В максимальной комплектации ноутбук оснащен IPS-дисплеем с разрешением 2560×1440 точек, 8 ГБ оперативной памяти и твердотельным накопителем объемом 512 ГБ. Рамки экрана ноутбука очень тонкие, поэтому по размеру он совпадает с 13” ноутбуками: 331 x 226,5 x 17,7 мм. По весу (1,3 кг.) он также выгодно выделяется среди других ноутбуков своего класса и уровня производительности.

Thinkpad-x1-carbon3

И самой интересной новинкой стали ноутбуки-трансформеры LaVie Z HZ750 и HZ550 с диагональю 13 дюймов и фантастически маленьким весом (930 и 730 граммов). Такой компактности удалось добиться за счет использования процессоров Intel Broadwell, не требующих громоздкой системы охлаждения. Остальные характеристики стандартны для современных устройств: 8Гб оперативной памяти, твердотельный накопитель, современные коммуникации и Windows 8.1.

Lenovo_LavieZ_white-background_WIN

Toshiba

Toshiba представила доступные Windows-планшеты Encore второго поколения. Пользователи смогут приобрести одну из двух моделей с экраном размером 8 и 10.1 дюйма (разрешение 1280 x 800). Оба планшета совместимы с электронным пером Wacom 2048, отличающимся разными уровнями нажатия. Обе новинки собраны на чипсетах Intel Atom и используют ОС Windows 8.1. Кроме того, покупатели этого планшета получат в подарок годовую подписку на Office 365 Персональный.

ToshEncore2Write10_PEN1-2

Также на выставке был показан интересный трансформер Satellite Click Mini. Этот планшет со съемной клавиатурой и Full HD экраном 8,9” построен на базе Intel Atom последнего поколения и обещает 16 часов автономной работы. Это — отличный результат для устройства весом всего 470 г. (без клавиатуры).

Click-Mini



Windows 10: будет распространяться как бесплатное обновление операционной системы.
2015-02-04 18:00 gefling

Windows 10 будет распространяться как бесплатное обновление операционной системы. Microsoft
также представила новые устройства на
Windows 10: интерактивную панель для совместной работы и очки дополненной реальности для взаимодействия с голографическими изображениями.

Корпорация Microsoft показала новое поколение операционной системы Windows, обладающей множеством функциональных возможностей для еще более персонального взаимодействия с компьютером или мобильным устройством. Одновременно с этим, были представлены два новых гаджета, демонстрирующих работу с Windows 10 как на широкоэкранных устройствах, так и на устройствах без экрана. Windows 10 будет распространяться в качестве сервиса, обеспечивающего все компьютеры и мобильные устройства самыми современными технологиями и повышенным уровнем безопасности на протяжении всего срока службы устройства. Возможность бесплатно перейти на новую операционную систему Windows 10 получат пользователи Windows 7, Windows 8.1 и Windows Phone 8.1, которые установят обновление в течение первого года.[i]

«Windows 10 представляет собой начало эры еще более персонализированных компьютеров и мобильных устройств в эпоху мобильности и облачных технологий, – заявил Сатья Наделла, главный исполнительный директор Microsoft. – Мы ставим перед собой цель сделать так, чтобы полтора миллиарда человек, уже использующих Windows, просто влюбились в Windows 10, а остальные несколько миллиардов — решили стать нашими приверженцами».

satya_nadella_Web

Windows 10: еще больше возможностей для персонализации

Windows 10 знаменует собой начало эры еще более персонализированных технологий, в которой техника отступает на второй план, а в центре внимания оказывается человек. Сегодня решающее значение имеет не мобильность устройств, а мобильность пользователя, при этом люди смогут взаимодействовать с устройствами так же легко и непринужденно, как они общаются с другими людьми – с помощью голоса, жестов и взгляда. Важнейшую роль в обеспечении надежности технологий и возможности пользователя управлять всеми процессами играет защита конфиденциальной информации.

Windows10_Phone_Laptop-1C-500x285 Windows10_Phone_Laptop-2C Windows10_Phone_Laptop-4C

Microsoft презентовала целый ряд новых возможностей, включая:

Cortana для ПК и планшетов. Голосовой помощник Cortana, представленный в прошлом году в составе операционной системы Windows Phone, отныне будет работать и на ПК, и на планшетах под управлением Windows 10.[ii] Cortana – это виртуальный помощник, который запоминает индивидуальные предпочтения пользователя, с тем чтобы давать своему владельцу полезные рекомендации, актуальные напоминания и быстрый доступ к информации. Работать с Cortana легко и естественно: с помощью голосовых или текстовых команд. Расширенные возможности контроля со стороны пользователя обеспечивают высокую надежность и прозрачность программы.

Новый браузер “Project Spartan”: теперь Интернет по-настоящему ваш. Частью Windows 10 станет новый интернет-браузер Microsoft под рабочим наименованием “Project Spartan”, разработанный с учетом требований функциональной совместимости устройств. Браузер, созданный для интуитивной работы в Интернете, обладает повышенной надежностью и принципиально новыми возможностями. В числе уникальных свойств браузера можно назвать такие как: возможность делать заметки и писать комментарии прямо на интернет-странице при помощи клавиатуры или стилуса и легко делиться ими с друзьями, возможность просмотра страниц в режиме чтения, более удобном для работы в сети Интернет, причем как в режиме онлайн, так и в автономном режиме, а также интеграция браузера с голосовым помощником Cortana для более быстрого поиска в Интернете. Браузер обладает принципиально новым интерфейсом, разработанным специально под Windows 10.

Xbox Live и приложение Xbox: новые игровые возможности для пользователей Windows 10. Приложение Xbox для Windows 10 предоставит пользователям и разработчикам доступ к лучшим возможностям обширного сетевого сервиса Xbox Live как на ПК, оснащенного Windows 10, так и на консоли Xbox One. С помощью Game DVR пользователи смогут запечатлевать и редактировать самые яркие моменты игрового процесса, делиться ими, а также сообща играть в новые игры на различных устройствах с друзьями по всему миру. Игры, разработанные под новый программный интерфейс DirectX 12 для Windows 10, будут отличаться улучшенной графикой, высокой скоростью и результативностью. Пользователи также смогут играть на своих ПК, выводя игру с консоли Xbox One на свои устройства Windows 10 при помощи потоковой передачи.[iii]

Microsoft Office для Windows 10. Универсальные приложения Office для Windows 10 адаптированы под сенсорный ввод для комфортной работы на различных устройствах. Новые версии Word, Excel, PowerPoint, OneNote и Outlook были специально разработаны для новой ОС и рассчитаны на использование сенсорного управления, сохранив при этом привычный и любимый для всех пользователей Microsoft Office функционал. С помощью Word вы сможете с легкостью создавать и редактировать документы, новые функции пометок от руки в PowerPoint позволят в режиме реального времени добавлять примечания в слайды. Благодаря функции сенсорного ввода в Excel пользователь легко сможет создавать и редактировать таблицы Excel без использования клавиатуры или мыши. В настоящее время Microsoft ведет разработку нового настольного набора приложений Office.

Дополнительные функции и новшества Windows 10:

  • Режим Континуум. В устройствах типа «два в одном» под управлением Windows 10 система будет автоматически определять смену режимов, при этомлегко и удобно переключаться с клавиатуры и «мыши» на сенсорный экран и обратно.
  • Новые универсальные приложения. В пакет Windows 10 войдут новые пользовательские приложения для работы с фото, видео, музыкальными файлами, картами, контактами, сообщениями, электронной почтой и календарем. Эти встроенные приложения будут совместимы со всеми поддерживаемыми устройствами, а их обновленный интерфейс универсален для всех платформ. Начав работать с документом на одном устройстве, с помощью онлайн-сервиса Microsoft OneDrive, отвечающего за хранение и синхронизацию файлов, вы сможете продолжить работу с этим же документом с другого устройства.

«Работа с Windows 10, качество обслуживания и бесплатное обновление подтверждают, что это не просто очередной продукт- это отношения, от которых все наши клиенты неизменно выигрывают, — заявил Терри Майерсон, исполнительный вице-президент группы операционных систем Microsoft. — Новое поколение Windows отражает наше желание избавить человека от чрезмерно сложных технологий, чтобы у него появилась возможность создавать великие вещи».

Windows 10: инновации и новые компьютерные платформы

Windows 10 будет совместима с целым рядом устройств: от Xbox до ПК, от телефонов до планшетов и миниатюрных гаджетов – все они будут работать по принципу совместимости и преемственности. Windows 10 можно будет установить на самых разных устройствах: от крошечных сенсоров «Интернета вещей» до серверов крупнейших промышленных баз данных во всем мире. Одни из них будут оснащены 4-дюймовыми мониторами, другие – 80-дюймовыми, у некоторых вообще не будет дисплея. Microsoft представила два новых устройства, благодаря которым пользователи откроют для себя Windows с новой и совершенно невероятной стороны.

Начало голографической эпохи: Windows 10 представляет Microsoft HoloLens

Microsoft демонстрирует революционный подход в ИТ: смещение фокуса с технологий на человека. Windows 10 – первая в мире голографическая компьютерная платформа, содержащая в себе набор программных интерфейсов, с помощью которых разработчики во всем мире смогут создавать голографические изображения. Голограммы в новой Windows 10 станут универсальными приложениями Windows. В то же время, все универсальные приложения Windows смогут выступать в качестве голограмм, что позволит пользователям самим создавать трехмерные голограммы и открывать новые способы общения, творчества и взаимодействия.

MSHoloLens_MixedWorld_LivingRoom_LongBrowser_RGB

Для того, чтобы продемонстрировать голографические возможности в Windows 10, корпорация Microsoft представила Microsoft HoloLens — самый мощный голографический компьютер в мире, который не требует подключения к интернету, телефону или ПК. Microsoft HoloLens оснащен прозрачными голографическими линзами высокого разрешения и системой пространственного звучания, благодаря чему мы можем видеть и слышать голограммы. Современные сенсоры, однокристальная система следующего поколения и совершенно новое Устройство обработки голограмм (Holographic Processing Unit, HPU), распознающее как действия пользователя, так и происходящее в окружающем мире, позволяют Microsoft HoloLens работать без проводов и кабелей, обрабатывая при этом терабайты поступающих от сенсоров данных в реальном времени.

Создавая трехмерные голограммы, Microsoft HoloLens позволит по-новому взглянуть на окружающий мир: компьютер считывает взгляд пользователя, распознает его голос и движения. Благодаря Microsoft HoloLens, информационные технологии станут еще более персонифицированными и личными, теперь пользователь сможет совершенно по-новому искать информацию, общаться и заниматься творчеством.

Новый Microsoft Surface Hub оптимизирует совместную работу в Windows 10

Windows 10 представляет Surface Hub — новое устройство с большим экраном, созданное для совместной работы в компаниях. Возможности multi-touch, электронные чернила, а также встроенные камеры, сенсоры и микрофоны позволяют воспользоваться всеми преимуществами Windows 10, Skype for Business и Office 365, создавая эффект присутствия всех участников встречи в едином пространстве вне зависимости от того, где они находятся. В частности, Surface Hub оборудован сверхсовременной цифровой доской, возможностями для групповых телефонных звонков, размещения и редактирования контента на экране с ноутбука, планшета или телефона несколькими пользователями, а также надежной платформой для приложений. Surface Hub будет доступен в двух форматах: 55 и 84 дюйма. Новая технология позволяет оптимизировать традиционные рабочие встречи и совещания и дает новые возможности для командной работы.

Следующая версия Windows 10 Technical Preview для персональных компьютеров будет доступна бесплатно на следующей неделе для участников программы предварительного тестирования Windows Insider Program. Первая версия Windows 10 Technical Preview для телефонов будет доступна в феврале. Дополнительную информацию о Windows Insider Program и анонсы технических новинок можно найти по адресу: http://preview.windows.com


[i] Необходимо обратить внимание на системные требования. Спектр доступных функций может варьироваться в зависимости от типа устройства. На некоторые версии обновление не распространяется. Подробная информация здесь: http://www.windows.microsoft.com.

[ii] На начальном этапе Cortana распространяется в ограниченном количестве стран.

[iii] Функции Xbox Live, включая функцию видеозаписи игр, доступны только для поддерживаемых игр и только в тех странах, где действует сервис Xbox Live (см. http://www.xbox.com/en-US/live/countries). Компонент DirectX 12 доступен только для поддерживаемых игр и при наличии графического процессора. В 2015 году будет представлено ограниченное количество игр с функцией совместной игры на различных устройствах; в дальнейшем их число будет расти. Для многопользовательской игры и потоковой передачи с консоли Xbox One требуется подключение к домашней сети, а также подписка Xbox Live Gold (продается отдельно). Для многопользовательской игры на консоли Xbox One также требуется подписка Xbox Live Gold.



Идеальный магазин приложений для бизнеса в Windows 10.
2015-02-05 18:00 gefling

Мы с радостью открываем следующую главу в серии постов о Windows 10. Она посвящена улучшениям в работе Магазина Windows, которые помогут организациям с приобретать, создавать и распространять приложения. Это продолжение наших публикаций о вариантах управления в Windows 10. Мы считаем, что улучшения в работе Магазина, а также инновации в области управления помогут удовлетворять постоянно растущие потребности организаций любых размеров.

Единый магазин приложений для любых устройств

Во-первых, как уже было объявлено в сентябре, с выходом Windows 10 мы планируем создать единый Магазин Windows для всех устройств Windows. Новый Магазин значительно облегчит жизнь разработчикам коммерческого ПО: здесь они смогут предлагать универсальные приложения Windows для смартфонов, планшетов и компьютеров. А для организаций в едином Магазине предусмотрен новый веб-портал, где их ИТ-администраторы смогут просматривать каталог приложений и приобретать их оптом.

Новый уровень свободы выбора, гибкости и контроля для бизнеса

Мы получаем множество полезных отзывов о работе Магазина Windows от наших клиентов. Распространенным пожеланием со стороны представителей бизнеса и образования стала реализация в Магазине Windows поддержки удостоверений, управляемых организацией. И я с радостью сообщаю вам, что в Windows 10 мы реализовали эту возможность. В Windows 10 ИТ-администраторы могут работать с новым веб-порталом Магазина, предназначенным специально для организаций. Для входа на этот портал используются удостоверения Azure Active Directory. Приложения, приобретенные через портал, можно закреплять за сотрудниками: тогда для их установки достаточно будет лишь кликнуть на ссылке. Таким образом, у организаций появятся контролируемые и настраиваемые возможности взаимодействия с Магазином.

Мы знаем, что в крупных компаниях каталог приложений обычно предоставляется через частный портал. Этот портал чаще всего управляется средствами типа System Center Configuration Manager и размещается во внутренней сети. В Windows 10 приложения Магазина Windows, приобретенные через новый портал, смогут отображаться на частном портале компании. При этом средства управления будут интегрироваться с Магазином на уровне API, предоставляя полное описание приложения, в том числе его требования, значки и другие данные.

С другой стороны, у многих небольших организаций нет возможности создать свой собственный портал компании. В Windows 10 они смогут создать в Магазине Windows закрытый раздел для своих приложений, которые были приобретены для членов организации через портал Магазина, а также для собственных бизнес-приложений. В этом закрытом разделе Магазина пользователь сможет взаимодействовать со специализированным каталогом приложений, устанавливая необходимые из корпоративного списка.

Новые возможности управления мобильными устройствами

В Windows 10 организации смогут полностью управлять возможностями Магазина Windows и распространением приложений через System Center Configuration Manager, Microsoft Intune или службы управления мобильными устройствами (MDM). Так, они смогут устанавливать и удалять приложения, управлять их обновлениями и лицензиями. Поскольку лицензии на приложения, приобретенные через портал Магазина, принадлежат организации, при необходимости их можно будет переназначить. Мы знаем, что некоторым организациям нужно устанавливать приложения на устройства, у которых нет доступа к Интернету. В этом случае они смогут загружать установочные файлы с портала Магазина и включать их в собственные образы Windows. Затем эти образы можно будет развертывать в пакетах подготовки во время выполнения или автоматически устанавливать их с локального сервера с помощью System Center Configuration Manager или служб MDM.

Подпишитесь на программу Windows Insider Program и установите версию Windows 10 Technical Preview уже сегодня, если вы еще не сделали этого. Портал Магазина и новые возможности для распространения приложений и управления ими будут доступны в ближайшие месяцы. Некоторые из сценариев и фрагменты первоначального дизайна Магазина можно будет увидеть во второй половине тематического семинара, который проведет Михаэль Нихаус (Michael Niehaus), TechEd Europe.

Хотя Windows 10 еще находится на раннем этапе разработки, мы рекомендуем вам проверить работу текущих приложений Windows и программных пакетов на нынешних предварительных сборках и сообщить о проблемах (если таковые возникнут) через приложение Windows Feedback. В процессе работы над Windows 10 мы хотим добиться максимальной совместимости приложений.

Джим Элков (Jim Alkove)



Русская версия Windows 10 Technical Preview Сборки 9926. Скачать
2015-02-05 18:00 gefling

Новый Build 9926 включает в себя довольно много изменений, большинство из которых были представлены компанией Microsoft мероприятия Windows 10: The Next Chapter.

Новый билд предлагается со свежими ISO-образами для чистой установки операционной системы, и теперь также включают официальную русскую версию.

http://windows.microsoft.com/ru-ru/windows/preview-iso

На старенький нетбук встает даже 32 и 64 бита версия, но 64 бита очень сильно тормозит, т.к. постоянно нагружен процессор и потребление памяти 800Мб из 1ГБ. А вот 32 бита, встает и достаточно быстрее работает, очень сильно похожа на Windows 8.1 с изменениями, но для установки потребуется учетная запись Microsoft, без нее к сожалению никак. Также вернули пуск, но уже видоизмененный, заточенный для планшета: большие кнопки, а то было вообще не реально пользоваться. (на таких планшетах как Asus me400).

Product key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR



ЛУЧШИЕ ИЗ ЛУЧШИХ! NETGEAR
2015-02-06 18:00 gefling
В этом сообщении:

  1. Камеры Arlo™ Smart Home HD Security Camera
  2. Мобильный LTE-хотспот AirCard® 785 4G
  3. Nighthawk X6 AC3200 (R8000) Tri-Band WiFi Роутер

2015 Innovation HonoreeЛУЧШИЕ ИЗ ЛУЧШИХ! НАГРАДЫ CES ДЛЯ УСТРОЙСТВ NETGEAR!

Шесть заслуженных наград получили устройства NETGEAR в рамках конкурса CES Innovations Design & Engineering Awards в январе 2015 года в Лас-Вегасе! В этой рассылке мы расскажем о трех из них

Spacer
top

1. Категория «Умный дом» — камера видеонаблюдения Arlo™ Smart Home HD Security Camera

Arlo™ Smart Home HD Security CameraНовинка Arlo™ Smart Home HD Security Camera (www.arlo.com) – это первая на 100% беспроводная камера видеонаблюдения с возможностью записи кристально чистого HD-видео. С ее помощью пользователь может наблюдать за своим домом с любого удобного ракурса даже ночью, ведь устройство снабжено функцией «ночного видения». В связи с этим камера может записывать происходящее 24 часа в сутки при любом уровне освещения. Новая камера от NETGEAR легко устанавливается, работает от батареи, выполнена в устойчивом к любым погодным условиям корпусе. В одну сеть можно объединить до 15 камер видеонаблюдения. С помощью ПК, ноутбука или мобильного гаджета можно наблюдать за видеопотоками с 4 камер одновременно. Набор NETGEAR Arlo Smart Home Security Kit (VMS3230) с двумя видеокамерами в комплекте станет доступным для приобретения в России в 2015 году.

Spacer
top

2. Категория «Умный дом» — Мобильный LTE-хотспот AirCard® 785 4G

AC785Пользуйтесь преимуществами супербыстрой 4G LTE-связи в любое время и везде, где бы вы ни находились. Благодаря долгой работе от аккумулятора (до 10 часов) и способности одновременно работать с 15 подключенными устройствами, вы можете с комфортом получать электронную почту, читать новости, общаться с друзьями и так далее. Гаджет разблокирован и не привязан к какому-либо определенному оператору связи или тарифу. Вы можете самостоятельно выбрать наиболее оптимальный для вас вариант. Подробнее об устройстве можно прочитать здесь hotspot.netgear.ru

Купить устройство в России можно у следующих ритейлеров

Citilink 123 Just
Spacer
top

3. Категория «Компьютерные аксессуары» — Nighthawk X6 AC3200 (R8000) Tri-Band WiFi Роутер

R8000На рынке WiFi устройств такого еще не было! Роутер Nighthawk X6 AC3200 с передовой технологией трехдиапазонного WiFi был создан для автоматического и одновременного подключения всех устройств в вашем доме друг к другу и к сети. Ноутбуки, планшеты, телефоны, телевизоры, игровые консоли, медиа-приставки, камеры – если в них есть WiFi, значит их работа будет улучшена и ускорена с помощью Nighthawk X6. Благодаря общей скорости до 3,2 Гбит/сек, трем WiFi каналам и интеллектуальной функции Smart Connect, роутер может обеспечить каждому устройству в сети быстрое WiFi-соединение, оптимизированное именно под него.

Подробнее об устройстве можно прочитать здесь http://nighthawk.netgear.ru/r8000



Угроза на миллиард: в рамках операции Carbanak киберпреступники украли миллиард долларов из 100 финансовых организаций по всему миру
2015-02-17 21:33 gefling

В ходе совместного расследования «Лаборатория Касперского», Европол и Интерпол раскрыли беспрецедентную киберпреступную операцию, в рамках которой злоумышленники похитили миллиард долларов США. Киберограбление продолжалось два года и затронуло около 100 финансовых организаций по всему миру. Эксперты полагают, что за этим громким инцидентом стоит международная группировка киберпреступников из России, Украины, ряда других европейских стран, а также Китая.

Криминальная группировка, получившая название Carbanak, использовала методы, характерные для целевых атак. Однако в отличие от многих других инцидентов это ограбление знаменует собой новый этап: теперь киберпреступники могут красть деньги напрямую из банков, а не у пользователей.

Деятельность киберпреступников из банды Carbanak затронула около 100 банков, платежных систем и других финансовых организаций из почти 30 стран, в частности из России, США, Германии, Китая, Украины, Канады, Гонконга, Тайваня, Румынии, Франции, Испании, Норвегии, Индии, Великобритании, Польши, Пакистана, Непала, Марокко, Исландии, Ирландии, Чехии, Швейцарии, Бразилии, Болгарии и Австралии.

Как выяснили эксперты, наиболее крупные суммы денег похищались в процессе вторжения в банковскую сеть: за каждый такой рейд киберпреступники крали до 10 миллионов долларов. В среднем ограбление одного банка — от заражения первого компьютера в корпоративной сети до кражи денег и сворачивания активностей — занимало у хакеров от двух до четырех месяцев.

Преступная схема начиналась с проникновения в компьютер одного из сотрудников организации посредством фишинговых приемов. После заражения машины вредоносным ПО злоумышленники получали доступ к внутренней сети банка, находили компьютеры администраторов систем денежных транзакций и разворачивали видеонаблюдение за их экранами. Таким образом, банда Carbanak знала каждую деталь в работе персонала банка и могла имитировать привычные действия сотрудников при переводе денег на мошеннические счета.

«Эти ограбления банков отличаются от остальных тем, что киберпреступники применяли такие методы, которые позволяли им не зависеть от используемого в банке ПО, даже если оно было уникальным. Хакерам даже не пришлось взламывать банковские сервисы. Они просто проникали в корпоративную сеть и учились, как можно замаскировать мошеннические действия под легитимные. Это действительно профессиональное ограбление», — поясняет Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«Эти атаки служат очередным подтверждением того, что злоумышленники неизменно будут эксплуатировать любую уязвимость в любой системе. В таких условиях ни один сектор не может чувствовать себя в абсолютной безопасности, поэтому вопросам защиты стоит постоянно уделять внимание. Выявление новых тенденций в сфере киберпреступлений — одно из основных направлений, по которым Интерпол сотрудничает с «Лабораторией Касперского», и цель этого взаимодействия — помочь государственным и частным компаниям обеспечить лучшую защиту от этих постоянно меняющихся угроз», — отмечает Санджай Вирмани (Sanjay Virmani), директор центра Интерпола, занимающегося расследованием киберпреступлений.

Как банда Carbanak крала деньги:

  1. Когда приходило время забирать деньги, киберпреступники использовали онлайн-банкинг или платежные системы для перевода денег со счета банка на свой собственный. Мошеннические счета были открыты в банках Китая и Америки, однако эксперты не исключают, что преступники также могли хранить украденные деньги в банках других стран.
  2. В некоторых случаях злоумышленники проникали в системы бухгалтерского учета и при помощи мошеннических транзакций «раздували» баланс средств на счете. Например, преступники узнавали, что на счете хранилась 1 тысяча долларов США, тогда они увеличивали баланс до 10 тысяч, а затем переводили 9 тысяч себе. Владелец счета ничего не подозревал, поскольку имевшаяся изначально тысяча долларов по-прежнему была на месте.
  3. Помимо всего прочего, киберграбители получали контроль над банкоматами и активировали команды на выдачу наличных в установленное время. После этого к банкомату подходил кто-нибудь из членов банды и забирал деньги.

«Лаборатория Касперского» рекомендует всем финансовым организациям внимательно просканировать свои сети на наличие вредоносного ПО Carbanak. В случае его обнаружения лучше всего обратиться к правоохранительным органам.



Как горят зарядные устройства после ночной зарядки
2015-02-21 01:16 gefling

Хотел бы с вами поделиться фотографиями после продажи зарядного устройства для планшета Acer IconiaTab A510 A700 A701.

Зарядное устройство было продано и проверенно, но на следующий день, человек звонит и говорит, что перестал заряжаться планшет, по телефону сказали, что приходите посмотрим. Человек пришел и правда не заряжался, тогда было принято решение разобрать зарядное устройство прямо при клиенте, и после того, как зарядник разобрали, то увело что он перегорел, было принято решение вернуть деньги, так как он был последний на тот момент. Все быстро и четко. Всякое бывает, даже горят и оригиналы также быстро. А вот и наши долгожданные фотографии:

acer_a510_a700_a710 acer_a510_a700_a710_1 acer_a510_a700_a710_2 acer_a510_a700_a710_4 acer_a510_a700_a710_6



Почему браузер Google Chrome не может открыть страницы
2015-02-21 01:44 gefling

Однажды столкнулся с непонятным явление браузера Google Chrome, он почему-то перестал открывать страницы, т.е. он просто крутил страницу и на этом все, даже настройки его не открывались. Меня это ввело в ступор как так, но на тот момент не было времени разбираться и я открыл другой браузер на основе google chrome(Comodo Dragon) и пользовался интернетом дальше.

Пробовал перезагружаться — не помогло.

Чистить реестр и кэш — не помогло

Поиск в интернете — помогло и то не сразу.

Кто-то в интернете говорил, что почему то появилась галочка совместимость и ее надо убрать и все будет работать, у меня это не сработало, тогда искал дальше и все таки нашел, даже видео. Там говорили о том, что просто надо зайти в реестр и изменить параметр, так как он почему то поменялся, вот фото как должно быть. Только надо не забывать, что после этих манипуляций надо перезагружаться:

google не грузиться и не открывает страницы google не грузиться и не открывает страницы_1

Могу только сказать, что перед этим параметром, стояла запятая, откуда она там появилась не знаю. Вверху для 64 битных систем, второй для 32 битных, но я менял в обеих. Просто открывал параметр и стирал все и делал перезагрузку и проверял.

Как-то так.

 



В избранное