IT之家1月18日消息 為了應對Meltdown和Spectre漏洞,微軟于今年的1月3日提前發布了一輪累積更新,但是這次更新并不完美,因為一些AMD處理器設備的用戶發現這次更新會讓他們的設備處于無法啟動的狀態。
圖片來源:Pixabay
微軟為此暫停了這次更新,并承諾稍后修復。今天早些時候,微軟又發布了Windows 10的累積更新,適用于Windows 10 Version 1607的累積更新的編號為KB4057142,適用于Windows 10 Version 1703的累積更新的編號為KB4057144,更新后,Windows 10 Version 1607的版本號為14393.2034,Windows 10 Version 1703的版本號為15063.877。
事實上,此次更新還有適用于Windows 10 Version 1709的版本,編號為KB4073290,安裝過更新后,Windows 10 Version 1709的版本號為16299.194。適用于Windows 10 Version 1709的累積更新的發行說明只列出一項修復:
更新可用于修復安裝2018年1月3日的更新后發生的以下問題(操作系統版本16299.192):
AMD設備陷入無法啟動的狀態。
值得注意的是,此次面向Windows 10 Version 1709的KB4073290似乎只針對AMD處理器的PC,經過外媒Neowin的測試,采用Intel處理器的PC并沒有收到KB4073290,即使那些從未安裝16299.192的機器也是如此。
想看到更多這類內容?去APP商店搜IT之家,天天都有小歡喜。
在Win10 1703之后,系統內置的Windows Defender可以說越來越好用了。這不是小編為微軟站臺,而是Defender該有的功能都有,病毒庫等直接通過Windows Update更新,感覺除了卡巴斯基之外,沒有人能和它一戰了。
但還有很多小伙伴,會選擇管家一類的軟件作為主要安全手段,可能就是現在的Defender還沒有能力攔截那些捆綁在安裝程序(.exe)中,或悄咪咪在后臺靜默安裝的流氓軟件。
不過這都是過去時了,這不,又是上班閑著沒事,翻翻技術代碼,微軟在1803更新之后已經給Windows Defender增加了深度攔截功能,只是出于測試階段吧(或是等待秋季大版本更新后再增加),還沒有正式啟用,不信?打開Powershell,依次運行下面這些代碼:
$Preferences = Get-MpPreference
$Preferences.PUAProtection
看看結果,是不是顯示為“0”?這就是沒有啟用深度檢測攔截功能哦。
開啟的方法也很簡單,在Powershell中,輸入
Set-MpPreference -PUAProtection 1
后,再用上面的那兩個命令檢查下就知道了,對了,要是覺得這個功能比較占系統資源的話,把上面命令的末尾數字換成0就可以關閉了。
鋪墊了這么多,這個隱藏功能究竟有什么效果?先來張小編用各種瀏覽器下載可能存在捆綁行為的軟件安裝文件,結果就是下面的這樣的情況,直接干掉了,絲毫沒有保留的可能性。
至于在某些軟件安裝過程中,后臺靜默安裝其他類似全家桶的行為(就是把相關文件釋放到臨時文件夾中,偷摸安裝),下場就是這樣的,直接被判定成惡意行為,也干掉了。
啟用了這個功能后,在Windows Defender的嚴密監控下,基本上不會再出現捆綁安裝、下載到被植入木馬、或其他推廣軟件安裝包的事情了,雖然還存在一些漏網之魚,但對比起那些標榜安全,卻做著全家桶類事情的家伙們,算是誠意滿滿了吧?