Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

Vadia

Цитата: CaPa от 19-03-2019, 14:28:41ССД есть. Но и от ХДД пока отказаться не могу) объёмы нужны)

ссд тоже есть уже объемы
но для длительного хранения то они не совсем годятся
если ссд умрет, то как слышал, с него инфу то уже ни сколько не извлекешь
а с хдд возможность есть
Пламя...оно манит и притягивает...дает ощущение уюта и тепла...Но стоит к нему неосторожно приблизится и останется лишь горстка пепла...пепла развеянных иллюзий.

soner30

Цитата: Vadia от 30-03-2019, 07:19:37если ссд умрет, то как слышал, с него инфу то уже ни сколько не извлекешь

смотря, что накроется , если конроллер то пофиг -выпаял и новый поставил ,если сама память(микросхема) то частично 50\50,
в ранних ссд выходил из строя контроллер питания ,щас чёт я не следил за тенденцией  ::)

но это требует механического вмешательства ,когда в хдд 90% лечиться софтом ))
хотя кода плата накрывается есть способ и по проще )) перекидывается с точно такого же харда на битый и восстанавливают ))
ну и ремонт тоже ни кто не отменял ))

soner30

31-03-2019, 04:13:06 #692 Последнее редактирование: 31-03-2019, 04:42:57 от soner30
Positive Technologies сообщила о находке новой потенциальной «закладки» в чипах Intel



Вряд ли кто-то будет спорить с тем, что процессоры ― это довольно сложные решения, которые просто не могут работать без самодиагностики и сложных средств контроля как на этапе изготовления, так и в процессе эксплуатации. Разработчики просто обязаны иметь средства «всевластия», чтобы быть полностью уверенными в годности изделия. И ведь эти инструменты никуда не деваются. В дальнейшем все эти средства диагностики в составе процессора могут служить благим целям в виде технологий удалённого контроля типа Intel AMT, так и потенциально могут стать бэкдором для спецслужб или злоумышленников, что для пользователя часто одно и то же.


Как вы можете помнить, в мае 2016 года специалисты компании Positive Technologies обнаружили, что модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. До версии IME 11 модуль был на уникальной архитектуре и без специальной документации не представлял особой опасности, а он может открыть доступ к информации в памяти ПК. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 здесь и дальше по ссылкам). Более того, через год выявилась связь между IME и программой слежки АНБ США. Дальнейшее изучение IME привело к открытию ещё одной потенциальной «закладки» в контроллерах и процессорах Intel, о которой вчера на конференции Black Hat в Сингапуре рассказали специалисты Positive Technologies Максим Горячий и Марк Ермолов.

В составе хаба PCH и в процессорах Intel обнаружен многофункциональный логический анализатор сигналов VISA (Intel Visualization of Internal Signals Architecture). Точнее, VISA ― это тоже инструмент Intel по проверке процессоров на исправность. Документация на блок не находится в открытом доступе, но это не значит, что её нет. Изучение VISA выявило, что изначально деактивируемый на заводе Intel анализатор может быть активирован злоумышленником, и он обеспечит доступ как к информации в памяти ПК, так и к сигнальным последовательностям периферии. Причём способов включения VISA нашлось несколько.


Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате. Никакого специального оборудования для этого не потребовалось. Этот и другой пример специалисты Positive Technologies продемонстрировали в ходе доклада на Black Hat. Напрямую с АНБ наличие VISA (пока) никто не связывает, кроме, конечно, конспирологов. Однако если в наличии имеется недокументированная возможность включить анализатор сигнала в любой системе на платформе Intel, то где-то её обязательно включат




Опасная функция в UC Browser угрожает сотням миллионов пользователей Android



«Доктор Веб» обнаружил в мобильном браузере UC Browser для устройств под управлением Android скрытую возможность загрузки и запуска непроверенного кода.


Обозреватель UC Browser пользуется большой популярностью. Так, количество его загрузок из магазина Google Play превышает 500 млн. Для работы с программой требуется операционная система Android 4.0 или выше.

Эксперты компании «Доктор Веб» выяснили, что в браузере реализована скрытая возможность загрузки вспомогательных компонентов из Интернета. Приложение способно скачивать дополнительные программные модули в обход серверов Google Play, что нарушает правила корпорации Google. Эта особенность теоретически может быть использована злоумышленниками с целью распространения вредоносного кода.


«Несмотря на то, что приложение не было замечено в распространении троянских или нежелательных программ, его способность загружать и запускать новые и непроверенные модули представляет потенциальную угрозу. Нет гарантии, что злоумышленники не получат доступ к серверам разработчика браузера и не используют встроенную в него функцию обновления для заражения сотен миллионов Android-устройств», -- предупреждает «Доктор Веб».

Указанная функция загрузки дополнений присутствует в UC Browser как минимум с 2016 года. Она может использоваться для организации атак по схеме «человек посередине» (Man in the Middle) с перехватом запросов и подменой адреса управляющего сервера.





Под прикрытием: злоумышленники превратили утилиту ASUS в инструмент для хитроумной атаки



«Лаборатория Касперского» раскрыла хитроумную кибератаку, жертвами которой могли стать около миллиона пользователей портативных и настольных компьютеров ASUS.

«Лаборатория Касперского»
«Лаборатория Касперского»
Расследование показало, что киберпреступники добавили вредоносный код в утилиту ASUS Live Update, которая доставляет обновления BIOS, UEFI и программного обеспечения. После этого злоумышленники организовали распространение модифицированной утилиты через официальные каналы.

«Превращённая в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей», -- отмечает «Лаборатория Касперского».


Предположительно, за данной киберкампанией стоит группировка ShadowHammer, организующая сложные целевые атаки (APT). Дело в том, что, хотя общее количество жертв может достигать миллиона, злоумышленников интересовали 600 определённых MAC-адресов, хэши которых были зашиты в различные версии утилиты.

«Расследуя атаку, мы обнаружили, что те же самые техники использовались и для заражения ПО трёх других производителей. Разумеется, мы немедленно уведомили ASUS и другие компании об атаке», -- говорят специалисты.

Подробности о кибератаке будут раскрыты на конференции по безопасности SAS 2019, которая начнётся 8 апреля в Сингапуре





Недостаточное внимание защите персональных данных грозит китайской экономике огромными потерями




Организация по международным экономическим вопросам Hinrich Foundation опубликовала выдержки из аналитического доклада компании AlphaBeta об угрозах экономике Китая до 2030 года. Прогнозируется, что в следующие 10 лет розничная и другая торговля в потребительском сегменте, включая Интернет, может принести стране около $5,5 трлн (37 трлн юаней). Это примерно одна пятая от ожидаемого валового внутреннего продукта Китая в течение следующего десятилетия. Цифра просто колоссальная, но с учётом населения Китая вполне достижимая. Если бы не одно но. Если Китай не будет уделять внимание усилению защиты персональных данных и продолжит попустительствовать краже интеллектуальной собственности, то он рискует недополучить значительную часть из прогнозируемых доходов.


Как считают аналитики, закрытость Интернета в Китае, включая блокировку The New York Times, Facebook, Twitter и YouTube, как и ограничение поиска Google, будет препятствовать расширению интернет-торговли и бизнесу с зарубежными площадками и клиентами. Кроме этого Китай увлекается протекционизмом, что ведёт к ограничению бизнеса иностранных компаний в стране. Также остаются вопросы к местному законодательству в области защиты интеллектуальной собственности, что может отпугнуть иностранных инвесторов и понизит уровень доверия к работе в Китае.

Опасения об утечках персональных данных в Китае можно развеять в том случае, если Китай начнёт внедрение сертифицированных механизмов и правил, одобренных международным сообществом. В частности, такие механизмы предусмотрены в рамках АТЭС (Азиатско-Тихоокеанское экономическое сотрудничество) и ISO (International Organization for Standardization). Аналитики признают, что китайские власти многое делают на этом направлении, но предпринимаемые Пекином усилия считают недостаточными


CaPa

с асусом - это конечно полный провал вышел. интересно, можно ли в суд на компанию подать и затребовать возмещения убытков?


soner30

В большинстве росийских онлайн-банков выявлены критические уязвимости




Эксперты из компании Positive Technologies сообщили, что уязвимости обнаружены в большинстве российских банковских приложений. Более того, проблемы с безопасностью активно используют хакеры в корыстных целях.





В отчёте, опубликованном специалистами, сказано, что серьёзные проблемы с безопасностью обнаружены у 61% российских интернет-банков. При этом половина недоработок может привести к взлому аккаунтов и хищению денежных средств у клиентов.

Руководитель группы исследований безопасности банковских систем Positive Technologies Ярослав Бабин заявил, что изъяны в логике работы банковских приложений наблюдаются в 31% случаев. В прошлом году эта цифра была в пять раз меньше.

Используя недоработки ПО, хакеры имеют возможность различными способами обойти защиту банковского приложения и получить доступ к аккаунту, средствам и персональным данным.

«Из-за ошибки злоумышленники способны, скажем, сразу перейти к переводу денег на другой счет, обойдя процесс подтверждения транзакции с помощью одноразового пароля, или перевести деньги с рублевого счета на долларовый по курсу один к одному», -- цитирует сайт Хайтек Ярослава Бабина.

По данным, представленным в отчёте, за 2018 год взломщики похитили со счетов корпоративных клиентов более 1,47 миллиардов рублей


CaPa

...а потому получается, что во всём виноват сам клиент, а не банк.

soner30

Специалисты из Kaspersky Lab обнаружили теневой рынок цифровых личностей



В рамках мероприятия Security Analyst Summit 2019, которое в эти дни проходит на территории Сингапура, специалисты из «Лаборатории Касперского» рассказали о том, что им удалось обнаружить теневой рынок цифровых пользовательских данных.

Само понятие цифровой личности включает в себя десятки параметров, которые принято называть цифровыми отпечатками. Такие следы появляются, когда пользователь совершает платежи при помощи веб-браузеров и мобильных приложений. Цифровая личность также формируется из информации, которая собирается аналитическими методами, позволяющими определить привычки того или иного пользователя при работе в сети Интернет.


Специалисты из «Лаборатории Касперского» рассказали о площадке Genesis, которая представляет собой настоящий чёрный рынок цифровых личностей. Стоимость информации о пользователе на нём колеблется от $5 до $200. Сообщается, что преимущественно в распоряжении Genesis имеется информация о пользователях из США, Канады и некоторых стран европейского региона. Приобретённые таким образом данные могут применяться для кражи денежных средств, фотографий, конфиденциальных данных, важных документов и др.

Специалисты предупреждают, что Genesis популярен и его применяют киберпреступные группировки, которые пользуются цифровыми двойниками для обхода средств борьбы с мошенничеством. Чтобы противодействовать такой деятельности, «Лаборатория Касперского» рекомендует компаниям применять двухфакторную аутентификацию на всех этапах подтверждения личности. Эксперты советуют ускорить процесс внедрения средств биометрической аутентификации, а также других технологий, которые могут использоваться для подтверждения личности.




Исследователи обнаружили новую версию печально известного трояна Flame


Вредоносная программа Flame считалась мёртвой после того, как в 2012 году она была обнаружена специалистами из «Лаборатории Касперского». Упомянутый вирус представляет собой сложную систему инструментов, предназначенных для ведения шпионской деятельности в национально-государственных масштабах. После публичного разоблачения операторы Flame попытались замести следы, уничтожив следы пребывания вируса на зараженных компьютерах, большая часть из которых находилась на Ближнем Востоке и в Северной Африке.

Теперь же специалистам из компании Chronicle Security, которая входит в состав Alphabet, удалось обнаружить следы модифицированной версии Flame. Предполагается, что троян активно использовался злоумышленниками с 2014 по 2016 гг. Исследователи говорят о том, что злоумышленники не уничтожили вредоносную программу, а переделали её, сделав более сложной и незаметной для средств защиты.


Ещё специалисты нашли следы применения сложной вредоносной программы Stuxnet, которая в 2007 использовалась для саботажа ядерной программы в Иране. Специалисты считают, что Stuxnet и Flame имеют общие черты, что может свидетельствовать о происхождении троянских программ. Эксперты считают, что разработка Flame велась в Израиле и США, а сама вредоносная программа использовалась для ведения шпионской деятельности. Стоит отметить, что на момент обнаружения вирус Flame являлся первой модульной платформой, компоненты которой могли заменяться в зависимости от особенностей атакованной системы.

Сейчас в руках исследователей появились новые инструменты, помогающие искать следы прошлых атак, позволяя пролить свет на некоторые из них. В результате удалось обнаружить файлы, которые были скомпилированы в начале 2014 года, примерно через полтора года после того, как состоялось разоблачение Flame. Отмечается, что на тот момент ни одна из антивирусных программ не определяла эти файлы как вредоносные. Модульная троянская программа имеет немало функций, позволяющих вести шпионскую деятельность. К примеру, она способна включать микрофон на заражённом устройстве, чтобы записывать разговоры, которые ведутся поблизости.

К сожалению, исследователи не смогли раскрыть весь потенциал Flame 2.0, обновлённой версии опасной троянской программы. Для её защиты использовалось шифрование, не позволившее специалистам детально изучить компоненты. Поэтому вопрос о возможностях и способах распространения Flame 2.0 остаётся открытым





soner30

Facebook использовала пользовательские данные для борьбы с конкурентами и помощи партнёрам




Сетевые источники сообщают о том, что руководство Facebook длительное время обсуждало возможность продажи данных пользователей социальной сети. В сообщении также говорится, что такая возможность обсуждалась на протяжении нескольких лет и поддерживалась руководством компании, в том числе генеральным директором Марком Цукербергом (Mark Zuckerberg) и главным операционным директором Шерил Сендберг (Sheryl Sandberg).


Около 4000 «слитых» документов попали в руки сотрудников телеканала NBC News. Полученные данные позволяют сделать вывод о том, что руководитель Facebook вместе с директорами использовали конфиденциальную пользовательскую информацию, чтобы оказывать воздействие на партнёрские компании. Отмечается также, что руководящее звено Facebook определяло, каким компаниям следует предоставлять доступ к данным пользователей, а каким нужно отказать.

В полученных журналистами документах говорится о том, что доступ к пользовательской информации имела компания Amazon, поскольку тратила немалые средства на рекламу внутри социальной сети Facebook. Кроме того, руководство Facebook рассматривало возможность закрытия доступа к ценной информации для одного из конкурирующих мессенджеров из-за того, что он набрал большую популярность. Примечательно, что эти действия компания выдавала за увеличение уровня приватности пользователей. В конечном счёте было принято решение не продавать пользовательскую информацию напрямую, а лишь делиться ею с рядом сторонних разработчиков, которые инвестировали в Facebook крупные суммы или делились полезной информацией.

В официальном заявлении компания Facebook отрицает тот факт, что пользовательские данные предоставлялись сторонним компаниям в обмен на денежные вливания или какие-то иные поощрения




Kaspersky: 70 процентов атак в 2018 году были направлены на уязвимости в MS Office




Продукты Microsoft Office являются сегодня главной целью для хакеров, согласно данным, собранным «Лабораторией Касперского». В своей презентации на конференции по безопасности Summit Security Analyst Summit компания сообщила, что около 70 % атак, которые её продукты обнаружили в 4 квартале 2018 года, пытались использовать уязвимости Microsoft Office. Это более чем в четыре раза превышает процент, который Kaspersky наблюдала два года назад, в четвертом квартале 2016 года, когда уязвимости Office составляли скромные 16 %.

За два года процент атак направленных на офисный продукт Microsoft вырос с 16 % до 70 %. Также значительно увеличилось количество атак выполняемых через браузер
За два года процент атак, направленных на офисный продукт Microsoft, вырос с 16 % до 70 %. Также значительно увеличилось количество атак выполняемых через веб-браузер
При этом представитель компании Kaspesky отметил интересный момент, что «ни одна из наиболее часто используемых уязвимостей не находится в самом MS Office. Правильнее сказать, что уязвимости существуют в связанных с Office компонентах». Например, две наиболее опасные уязвимости, CVE-2017-11882 и CVE-2018-0802, находятся в устаревшем компоненте Office Equation Editor, который ранее использовался для создания и редактирования формул.

«Если посмотреть на популярные уязвимости 2018 года, можно увидеть, что авторы вредоносных программ предпочитают простые для использования логические ошибки», -- отметили в презентации компании. «Вот почему уязвимости редактора формул CVE-2017-11882 и CVE-2018-0802 в настоящее время являются наиболее часто используемыми в MS Office. Проще говоря, они надёжны и работают во всех версиях Word, выпущенных за последние 17 лет. И, самое главное, создание эксплойта для любого из них не требует продвинутых навыков».

Кроме того, даже если уязвимости не влияют непосредственно на Microsoft Office и его компоненты, часто они используют файлы офисного продукта как промежуточное звено. Например, CVE-2018-8174 -- это ошибка в интерпретаторе Windows VBScript, который MS Office запускает при обработке скриптов на языке Visual Basic. Аналогичная ситуация с CVE-2016-0189 и CVE-2018-8373, обе уязвимости находятся в обработчике сценариев Internet Explorer, который также используется в файлах Office для обработки веб-контента.

Упомянутые уязвимости находятся в компонентах, которые использовались в MS Office в течение многих лет, и удаление этих инструментов приведёт к нарушению обратной совместимости со старыми версиями Office.

Кроме того, в другом отчёте, опубликованном в прошлом месяце компанией Recorder Future, также подтверждаются недавние выводы Лаборатории Касперского. В отчёте, подробно описывающем наиболее часто используемые уязвимости в 2018 году, Recorded Future указала на шесть уязвимостей Office в первой десятке рейтинга.

#1, #3, #5, #6, #7 и #8 -- это ошибки или уязвимости MS Office, которые можно использовать с помощью документов в поддерживаемых им форматах.

CVE-2018-8174 - Microsoft(exploitable via Office files)
CVE-2018-4878 - Adobe
CVE-2017-11882 - Microsoft(Office flaw)
CVE-2017-8750 - Microsoft
CVE-2017-0199 - Microsoft(Office flaw)
CVE-2016-0189 - Microsoft(exploitable via Office files)
CVE-2017-8570 - Microsoft (Office flaw)
CVE-2018-8373 - Microsoft (exploitable via Office files)
CVE-2012-0158 - Microsoft
CVE-2015-1805 - Google Android
Лаборатория Касперского объясняет, что одна из причин, по которой уязвимости MS Office часто становятся целью для распространению вредоносного ПО, связана с целой криминальной экосистемой, существующей вокруг офисного продукта Microsoft. Как только информация об уязвимости Office становится общедоступной, использующий её эксплойт появляется на рынке в Даркнете в считанные дни после этого.

«Сами ошибки стали гораздо менее сложными, и иногда подробное описание -- это всё, что нужно киберпреступнику для создания работающего эксплойта», -- говорит представитель компании Kaspersky. В то же время, как отметила Ли-Энн Галлоуэй, глава по кибербезопасности в Positive Technologies: «Снова и снова публикации демонстрационного кода для уязвимостей нулевого дня и недавно исправленных ошибок безопасности часто помогали хакерам больше, чем защищали конечных пользователей».


CaPa

МСОфис как и вообще весь МС - одна большая дыра. 
Давно уже не экспериментировал со сторонними офисными приложениями. Надо будет попробовать. 

soner30

WPS Office 2019 Premium 11.2.0.8321 (2019) PC | RePack & Portable
Версия программы: 11.2.0.8321
Официальный сайт: WPS Office
Язык интерфейса: Русский, Английский и другие
Лечение: не требуется (инсталлятор уже пролечен)
Размер   82.44 MB
Системные требования:
ХР-10

Описание:
WPS Office -- это офисный пакет с набором самых необходимых инструментов. Программа является полноценной альтернативой стандартному офисному пакету Microsoft Office. В состав пакета входит 3 программы: текстовый процессор Kingsoft Writer для работы с текстовыми документами, табличный процессор Kingsoft Spreadsheets для работы с электронными таблицами и инструмент создания презентаций Kingsoft Presentation. Все эти программы могут стать полноценной заменой Microsoft Office, так как полностью совместимы с его форматами (docx, xlsx, ppts...).




Основные особенности WPS Office:
=> Полная совместимость с Microsoft PowerPoint, Word и Excel (97/2000/2003/2007/2010/2013)
=> Поддержка * .doc, *.docx, *.xlsx; *.XLS, *.DBF, CSV, PPT, PPTX, TXT и т.д.
=> Простое переключение между открытыми документами с помощью функции приоритета Tabs
=> Быстрый обмен документами по электронной почте
=> Защита документов с помощью шифрования
=> Не большой размер программы
=> Дополнительные языковые пакеты, доступна проверка орфографии
=> Автосохранение документов
=> Экспорт в PDF-файл;
=> Кодирование перед сохранением;
=> Подготовка в печать нескольких новых документов;
=> Поддержка OLE Automation
Состав пакета:
Kingsoft Office (KSOffice) Writer: инструмент для создания профессионально оформленных документов. Он может открывать файлы Microsoft Word или сохранить ваши документы в Word файлах. Она позволяет открывать, просматривать и редактировать документы в различных форматах файлов, а также последние файлы Word (. DOCX).
Знакомый стиль, макет и функциональные возможности такие как в Microsoft Office, что означает, что вы можете легко перенести Управление средой Microsoft между Writer и Kingsoft Writer. Более того, Kingsoft Office 2012 предоставляет мощные функции, такие как встроенное PDF преобразование, переключение документов Tab, выбор различной печати, перекрестных ссылок и интегрированной панели инструментов Google Search, которые не доступны с Microsoft Office.

Kingsoft Office (KSOffice) Presentation: помогает быстро создавать мультимедийные презентации, используя творческий подход для удовлетворения потребностей клиентов. Он может открывать, редактировать и сохранять как *. PPT, PPS *, * файлов (шаблона) и поддержкой *. PPTX файл (Microsoft Office 2007).
Он полностью функционально совместим,что позволяет сохранять презентации сохранены в формате Power Point, а также PDF-формате без особых усилий. Kingsoft Презентация предлагает уникальную функцию в среде с двойным экраном.

Kingsoft Office (KSOffice) Spreadsheet: можно открывать редактировать и сохранять *. XLS, *. хи (шаблоны), *. DBF, *. txt, *. CSV, и совместимо с *. XLSX файл (Microsoft Office 2007). Это дает вам большую эффективность и гибкость для достижения вашей цели.
Он содержит множество функций и формул массива, который помогает вам управлять, анализировать и рассчитывать данные проще и быстрее. Она обеспечивает восемь типов шифрования RC4, которые очень трудно расшифровать. Таким образом, можно защитить ваш документ от копирования, изменения.
Что нового в версии:
Globally
-- Newly supports converting pictures to Word formats
-- Supports in-app payment: via Paypal, Stripe, Avangate
-- Newly supports various discounts and offers
-- Supports push messages of Message Center
-- Supports command searching
-- Added quick buttons for pictures: Layout, preview, crop
-- Changed the shape of color paletteto rectangle
-- Improved feedback entries
WPS Writer
-- Newly added feature -- Checkbox ticking/unticking:
-- Convenient insert and recognition of checkboxes (empty/ticked/crossed), and supports ticking/unticking
WPS Spreadsheets
-- New entry for "Paste to Visible Cells"
-- Filter area extended to data outside empty rows
WPS Presentation
-- New entry for font zoom in/out in Speaker Notes
-- Improved custom animation task pane: supports expanding comment animation on the pane
-- New entry for media embedding
Особенности перепаковки:
1. Совмещённые в одном дистрибутиве установка программы или распаковка портативной* (PortableApps формат) версии
2. Не требует регистрации (патч D10N4)
3. Мультиязычный интерфейс (включая русский)
4. Добавлены русская и украинская проверка орфографии
5. Опционная возможность создания ярлыков в меню Отправить
6. Опционная возможность установки ассоциаций с документами форматовMS Office и PDF
7. Подхватывает внешний файл настроек settings.reg (если находится рядом с инсталлятором)

*Файл OfficePortable - служебный и НЕ для запуска программы. Запуск выполнять через
Writer (аналог Word), Spreadsheets (аналог Exel), Presentation (аналог PowerPoint)



"Тихая" установка с ключами /SILENT или /VERYSILENT (или файлом "Тихая установка.cmd")
Для "Тихой" установки портативной версии дополнительный ключ /PORTABLE=1 (или файлом "Распаковка portable.cmd")

Примечание!!! Во время установки будет предложено посетить сайт автора репака. Снимаем галочку по желанию.

Размер   82.44 MB (86440832 Bytes)



Вам недоступны вложения в этом разделе.

Вверх