КПК

Показати повну версію : Microsoft Windows Update (OS Windows and IE, Office)


slavon
05.08.2011, 15:26
Мелкософт 09.08.2011 р. закриє чергові "дюрки" в системі безпеки своїх продуктів (ОS, IE and Office)
Microsoft в следующий вторник исправит 22 уязвимости в своих продуктах

Корпорация Microsoft сегодня сообщила о том, что в предстоящий вторник во время традиционного ежемесячного выпуска исправлений для своих продуктов, она выпустит 13 индивидуальных бюллетеней по безопасности, исправляющих 22 уязвимости в различных продуктах, таких как Internet Explorer, Windows, MS Visio и Visual Studio.

Напомним, что в июне этого года компания выпустила 16 бюллетеней, в июле 34 исправления, а апреле 17 бюллетеней, закрывающих сразу 64 уязвимости.

Сейчас в Microsoft говорят, что из тринадцати уязвимостей две имеют критическую степень опасности, девять - высокую, остальные - среднюю. Одна из критически опасных уязвимостей связана с браузером Internet Explorer, ее устранение Microsoft рекомендует в первую очередь. Согласно описанию Microsoft, пропатчиванию должны подвергнуться все версии IE, включая последнюю IE9.

Другая критически опасная уязвимость была обнаружена в серверном варианте Windows. Исправлению должны подвергнуться Windows Server 2003, 2008 и 2008 R2. Правда, в случае с Server 2003 данная уязвимость имеет "высокую" (не критическую) степень опасности.

Всего дня операционных систем Windows Microsoft приготовила девять исправлений. Что касается проекта Visio, то здесь исправлению должны подвергнуться несколько динамических библиотек DLL.

Выпуск патчей ожидается 9 августа в 20 часов мск. Более подробные данные об уязвимостях Microsoft опубликует через несколько дней после выпуска патчей, чтобы у пользователей была возможность загрузить исправления.
cybersecurity.ruНагадаю що такі оновлення софтвеєрний гігант, для своїх продуктів, випускає регулярно кожен 2 вівторок кожного місяця. А найбільше останняє закриття "дюрок" було 2 місяці назад - в червні 2011 р.
Оновлення в роздріб можна зкачати та встановити з сайту мягкотілих ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) або оптом з альтернативних сайтів, наприклад тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) чи тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

slavon
10.08.2011, 09:55
Звершилось - Майкрософт закрила "дюрки" у своїх продуктах, випустивши чергові "заплатки безпеки". Більше по темі тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) - конкретно описані "дюрки" та посилання на сайт мякотілих для скачування заплаток.

slavon
16.09.2011, 11:03
Чергове, традиційне щомісячне латання "дюрок" в програмних продуктах Мелкософт. Більше по темі тут :(
([Ссылки могут видеть только зарегистрированные и активированные пользователи])

slavon
12.10.2011, 10:32
Чергове латання "дюрок" в продуктах мелкософт, цього разу найбільше перепало браузерам ІЕ. Більше по темі, як завжди, тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) , тамже посилання на заплатки безпеки...

slavon
09.11.2011, 12:05
Чергове латання "дюрок" в продуктах мелкософт, цього разу найбільше перепало ОС Vista & Win7, але "дюрки" також є у Win XP. Тому всім хто використовує на своїх ПК ОС від мелкософт раджу оновитись. Більше по темі, як завжди - тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]), докладно тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) , там же посилання на заплатки безпеки...

slavon
18.09.2012, 09:32
Чергова "критична дюрка" в Microsoft Internet Explorer 7 & 8
Выполнение произвольного кода в Microsoft Internet Explorer Дата публикации: 17.09.2012 Дата изменения: 17.09.2012 Всего просмотров: 330 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: Нет данных Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Уязвимые версии: Microsoft Internet Explorer 7.x, 8.x Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки, связанной с обработкой "<img>" массивов. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя: [Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
Microsoft IE 8 execCommand Use-After-Free Exploit ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи] 3Dnews_out%26amp%3Bevent2%3D[Ссылки могут видеть только зарегистрированные и активированные пользователи] mang.zataz.com%252F2012%252F09%252F16%252Fzero-day-season-is-really-not-over-yet%252F%26amp%3Bevent3%3D%25C2%25FB%25EF%25EE%25E B%25ED%25E5%25ED%25E8%25E5%2B%25EF%25F0%25EE%25E8% 25E7%25E2%25EE%25EB%25FC%25ED%25EE%25E3%25EE%2B%25 EA%25EE%25E4%25E0%2B%25E2%2BMicrosoft%2BInternet%2 BExplorer%26amp%3Bgoto%3D[Ссылки могут видеть только зарегистрированные и активированные пользователи] g.zataz.com%252F2012%252F09%252F16%252Fzero-day-season-is-really-not-over-yet%252F)



Джерело ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Internet Explorer CMshtmlEd::Exec() 0day - it the wild

Андрей Комаров ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
17.09.201219:5817.09.2012 19:58:03


Ровно два часа назад в составе Metasploit Project знаковое пополнение ([Ссылки могут видеть только зарегистрированные и активированные пользователи] e=feedburner&utm_medium=feed&utm_campaign=Feed%3A+metasploit%2Fdevelopment+%28M etasploit+Development%29) .

[Ссылки могут видеть только зарегистрированные и активированные пользователи]


Успешно отрабатывает на IE7IE8IE9 и является очередной полнофункционирующей уязвимостью для Microsoft Internet Explorer после недавней CVE-2012-4681.


Подробнее: [Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Андрей Комаров ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
17.09.201219:5817.09.2012 19:58:03







Джерело ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
У зв'язку з вищенаведеним, як мінімум до випуску мелкософтом чергової "заплатки", дуже не рекомендується використання ІЕ 7 та 8 версії. Пропоную користуватися актуальними версіями альтернативних браузерів, наприклад на даний момент актуальна версія Firefox 15.0.1 ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) та Opera 12.0.2 ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

slavon
24.09.2012, 12:21
За версією сайту [Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) мелкософт випустила заплатку на описану у попередньому пості дюрку, необхідну венрсію заплатки качаємо по наведених на цьому сайті посиланнях на сайт мелкософт Internet Explorer 8

Windows XP Service Pack 3
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
....

slavon
09.10.2012, 16:42
Чергове латання "дюрок" в Adobe Flash
В Adobe Flash устранено 25 уязвимостей 09 октября, 2012

Компания Adobe выпустила уведомление безопасности, устраняющие 25 уязвимостей в Adobe Flash Player и Adobe AIR.
Компания Adobe выпустила бюллетень безопасности APSB12-22, в котором устранила 25 уязвимостей, при этом не раскрыв подробности уязвимостей. На момент публикации новости, в бюллетене компании содержится информация лишь о том, что 14 из 25 уязвимостей содержат переполнение буфера, которое можно использовать для выполнения произвольного кода. Остальные уязвимости позволяют злоумышленнику осуществить повреждение памяти и также скомпрометировать уязвимую систему. SecurityLab выпустил уведомление безопасности, которое мы обновим, как только получим более полную информацю. Уведомление доступно по адресу: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

SecurityLab рекомендует своим читателям в кратчайшие сроки установить исправления безопасности к Adobe Flash Player и Adobe AIR.

Рекомендую усім якнайскоріше оновити Adobe Flash Player

slavon
09.10.2012, 16:45
Чергова "дюрка" у Windows Vista, Windows Server 2008, Windows 7, Windows 8.
Обнаружена опасная брешь в Microsoft Windows

09 октября, 2012

Брешь позволяет локальному пользователю повысить свои привилегии на системе.
Компания High-Tech Bridge опубликовала ([Ссылки могут видеть только зарегистрированные и активированные пользователи] dvisory%2FHTB23108) уведомление безопасности, описывающее опасную брешь в операционных системах семейства Windows. Уязвимость ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) позволяет локальному пользователю повысить свои привилегии на системе. Согласно данным, предоставленным исследователями, уязвимость обнаружена в службе IKE and AuthIP IPsec Keying Modules, которая запускается по умолчанию на Windows Vista, Windows Server 2008, Windows 7, а также на Windows 8.
Уязвимость возникает на системе по нескольким причинам:


Cистемная служба IKE and AuthIP IPsec Keying Modules пытается загрузить динамическую библиотеку, которая отсутствует в стандартной установке ОС.
Если на системе установлено программное обеспечение стороннего производителя в корневую директорию диска C, которое при установке вносит изменения в системную переменную окружения PATH, а также не изменяет унаследованные по умолчанию привилегии доступа к файлам и папкам для установочной директории.

На первый взгляд довольно таки сложные условия для эксплуатации, поскольку требуется, чтобы на системе было установлено определение ПО. Однако список программного обеспечения довольно интересен и содержит весьма популярные приложения – Perl, Ruby, Python, PHP, MySQL. Проблема заключается в том, что после установки на систему в корневую директорию диска С инсталляторы этих приложений не переопределяют наследуемые привилегии на доступ к файлам и папкам, установленные для диска C, что позволяет любому члену группы «Аутентифицированные пользователи» записать файлы в эти директории. Поскольку, после установки, эти приложения добавляют путь к своей установочной директории в переменную окружения PATH, эта директория включается в поисковый путь, используемый для поиска динамических библиотек всеми системными службами. Таким образом, служба IKE and AuthIP IPsec Keying Modules, которая запускается от имени Local System, не может найти необходимую библиотеку и пытается подгрузить ее из директории, которая находится под контролем потенциального злоумышленника.
Исследователи также опубликовали PoC код, который демонстрирует вышеописанный случай:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
PoC код доступен по адресу: [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Подробное описание уязвимости доступно по адресу: [Ссылки могут видеть только зарегистрированные и активированные пользователи]
SecurityLab рекомендует своим читателям проверить привилегии на доступ к каталогам для ПО, установленного вне директории Program files, поскольку многие приложения из опубликованного списка устанавливаются по умолчанию именно в корневую директорию диска C.

Джерело ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

slavon
30.10.2012, 21:21
Топ-5 слабких місьць вашого ПК
Топ-5 слабых мест вашего ПК
30.10 2012

[Ссылки могут видеть только зарегистрированные и активированные пользователи]


Более чем в 50% атак на компьютеры были использованы бреши в приложении Java. Второе место занимают атаки через Adobe Reader, которые составляют четверть всех отраженных атак. Об этом свидетельствуют результаты исследования вирусной активности в третьем квартале 2012 года, проведенного экспертами "Лаборатории Касперского", сообщает UBR ([Ссылки могут видеть только зарегистрированные и активированные пользователи]).


В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия – наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей.

Согласно исследованию, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash.

Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

"Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников. Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов", - говорит комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников.

Поэтому он советует пользователям ПК следить за обновлением установленных программ и использовать современные средства защиты от экплойтов.

Приложения, уязвимости в которых использовали веб-эксплойты:
Третий квартал 2012

[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])


Джерело ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

slavon
10.07.2013, 17:15
Чергове масове латання "дюрок" в продуктах від мелкософт...

Microsoft выпустила июльский набор исправлений

10/07/2013 15:05

Корпорация Microsoft сегодня выпустила июльский набор исправлений для своих продуктов, устранив шесть уникальных уязвимостей, которые затрагивают большинство современных продуктов компании
Об этом сообщает «CyberSecurity» ([Ссылки могут видеть только зарегистрированные и активированные пользователи]).
Интересно отметить, что три уязвимости связаны с тем, как софт Microsoft обрабатывает шрифты. «Работа со шрифтами в операционной системе стала действительно сложной, там есть процессы реального времени, которые запускаются во время печати и эта сложность может стать предметом атаки», — говорит Вольфганг Кандек, технический директор Qualys.
Количество критических уязвимостей, которые были устранены на этот раз выше, чем в среднем. Как правило, из всего набора уязвимостей, компания выпускает 1-2 бюллетеня, описывающих критические баги, но на сей раз таких уязвимостей было три - MS13-052, -053 и -054. Все они связаны с системой рендеринга Microsoft TrueType Fonts.
При помощи данных уязвимостей, атакующий может встраивать вредоносные значения в описания шрифтов, что вызывает переполнение выделенной памяти под систему рендеринга шрифтов и спровоцировать запись в блоки памяти, предназначенные для других операций. Шрифт-инструкции могут предоставляться Windows или Internet Explorer.
Дополнительная опасность кроется в том, как Windows работает со шрифтами - ОС это делает с привилегиями системного пользователя, который имеет значительно больше полномочий, нежели обычные пользователи.
Среди других продуктов, подвергшихся исправлению, можно выделить NET Framework, Silverlight, Office, Visual Studio, Lync, IE, а также Windows Defender.

Джерело ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Опис заплаток продуктів та посилання на ручне зкачування тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Карабін
16.10.2013, 17:41
Не знайшов іншої теми тому питаю тут. Сьогодні після встановлення оновлень знов з'явилась помилка 00000005. Мо хто в курсі яке саме оновлення призводить до збою? Гугель видає дані по помилці ше за серпень.

slavon
16.10.2013, 18:00
Карабін, Яка у Вас OS конкретно ...
Скріншот тої помилки можна виложити ???

Карабін
16.10.2013, 18:38
W7 64 bit скрін не викладу бо нічо не запускається, тобто вінда заводиться, але напр. при соробі запустити оперу вискакує помилка, шось типу 0*000005. На скрін можна глянути за посиканням в гуглі воно за порядком десь 3-4 або 5. Знати б нумерацію того оновлення, через cmd.exe б видалив. Тре потім спробувати kb2859537, може то воно.

slavon
16.10.2013, 19:19
Ось відповідь з ціеї проблеми підтримки мякотілих
бновления Windows 7 [Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Форумы Администрирование клиентских ОС Windows ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
> Администрирование Windows 7 ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Добрый день.


После вчерашнего обновления системы, при перезагрузке происходит откат обновлений - тк чтото не может установится. После удачной в конце концов загрузки - наблюдается ошибка 0x0000005 - при запуске практически всех приложений.

PS Опытным путем было установлено что ошибку вызывает обновление KB2859537 система Windows 7 х64 максимальная. Будьте осторожны при установке этого обновления.
Подтверждаю Windows x64
Не работают x86 приложения. x64 частично.
В панели управления перестают работать многие функции, включая деинсталляцию апдейтов.
Решение:
Через cmd произвести деинсталляцию кривого апдейта:
wusa.exe /uninstall /kb:2859537

Карабін
17.10.2013, 11:10
Вчора після спроби видалити kb2859537 прийшов до висновку шо проблема в якомусь іншому оновленні. Зніс я то вінду і поставив нову, з чистого листка...єдине шо втратив багато закладок в опері...

sat-prof
17.10.2013, 11:20
Можна останні всі оновлення видалити (мені помогло)

slavon
17.10.2013, 11:23
Карабін,Буває. У мене на 7 х86 (32 бітна версія) проблем з оновленням немає взагалі... Яка була потреба ставити 64бітну ОС, які параметри ПК, скільки оперативки ???
sat-prof Ну так якщо по черзі видаляти остані оновлення то можна натрапити на те що глячить ...

Карабін
17.10.2013, 12:42
slavon, AMD 250, 3.0 гц, Озу-2*2 гб DDR 1333. Два роки нормально працювала,, а тут недавно задумав запхати в комп wіfі адаптер і ...дупа, несумісність дров, в колєги на 32 встав зразу, а в мене ніяк так шо все одно я б її зніс.

slavon
17.10.2013, 12:45
Карабін, Правельно зробив ... Як на мене, немає жодного сенсу, коли на ПК 4Гіга ОЗУ ставити х64 бітну систему, вистачить і х86(32Біта)....

Карабін
17.10.2013, 12:58
Та так, шкода шо оперативи тепер тільки 3.2...я на гуртом помпанув прикольну W7 ультімейт 32 біт, по дефолту вже українізована, ставиться на автоматі, зразу сама активується, ви тільки ставите галочки навпроти програм які вам потрібні, є MS офіс, і інші. Після того як ви туцьнули "встановити" все теж ставиться на автоматі. Як кому тре, потім дам посилання в темі.

slavon
17.10.2013, 13:20
Карабін, шкода шо оперативи тепер тільки 3.2... Це максимальний об'єм ОЗУ що здатний адресувати х32 бітний проц/ОС і на 3,2 Гіга 32Бітна ОС буде працювати краще ніж 64Бітна на 4 Гігах. А якщо наприклад у Вас на ПК ще інтегроване відео, на 0,5Гіга (512МБайт) займе відеопамять, тобто "гуляти" у Вас буде якихось 0,3 гіга (300Мбайт)...
До речі файл "підкачки" для ОС в такому випадку можна взагалі відключити ...
Як кому тре, потім дам посилання в темі. У темі не варта ... Якщо можна кинь мені у ПП ...

Карабін
17.10.2013, 13:26
Добре, потім закину. А чо в темі не можна? Воно ж нікому за дупу не кусає, а комусь може згодитись..

Давай в темі, але не знаю як адмін на то подивиться ...

Zhora15
17.10.2013, 14:03
slavon,
Я взагалі відключив оновлення 7ки,чи то зле?
Хай викладає,ти ж колись кидав посилання на доктора веба....

Я ж не викладаю посилання на конкурентів, то ресурс який відомий кожному. Ну, але слово за адміном...

slavon
17.10.2013, 14:19
7ки,чи то зле? Це не є добре ...
Комулятивні оновлення Він 7 качаємо тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) або тут ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) (форум вимагає реєстрацію)

D-Misha
19.01.2015, 09:43
Я недуже розбираюся в компах. Наразі, це не мій комп, на який поставив ОС Віндовс СП-2. Все працює добре, але звуку немає, чого тільки неробив. На диспетчері завдань, під знаком питання Мультимедія аудіконтролер. Шукав в неті, скачував різні версії драйверів від Realtek- все марно. Дисковод CD-ROM (приймає тільки CD-диски). Віндовс CP-2 записаний на CD-диску, інші версії на DVD Що робити?Ще пробував переставити дисковод з свого компа, щоб поставити іншу ОС -не підходить....:confused:

Vasja1805
19.01.2015, 09:53
Я недуже розбираюся в компах. Наразі, це не мій комп, на який поставив ОС Віндовс СП-2. Все працює добре, але звуку немає, чого тільки неробив. На диспетчері завдань, під знаком питання Мультимедія аудіконтролер. Шукав в неті, скачував різні версії драйверів від Realtek- все марно. Дисковод CD-ROM (приймає тільки CD-диски). Віндовс CP-2 записаний на CD-диску, інші версії на DVD Що робити?Ще пробував переставити дисковод з свого компа, щоб поставити іншу ОС -не підходить....:confused:
Я використовую DriverPack Solution, правда він на двд дискові,я записував на флешку,і з флешки встановлював драйвера. DriverPack Solution - программа з драйверами, завжди допомогає знайти драйвера.

D-Misha
19.01.2015, 10:13
Vasja1805, DriverPack Solution у мене є на робочому столі -викидає, що всі драйвера встановлені

kreshnot
19.01.2015, 10:31
D-Misha, дивишся назву материнки,вбиваєш у гугл назву материнки і дописуєш "аудио драйвер скачать"

D-Misha
02.02.2015, 11:47
Як перекинути ОС(файли і програми) на другий компютер?Треба якусь програму?

Nalot
02.02.2015, 13:05
:)ukrprofЯк перемістити файли з диска C на диск D. Як файли перемістити з диска c на диск d.
Жорсткий диск , на якому встановлена операційна система, прийнято розбивати на декілька томів. Це дозволяє трохи підвищити продуктивність вінчестера і запобігти втраті важливої інформації під час збоїв в роботі Windows.

Вам знадобиться
- Partition Manager.
Інструкція
1
Для стабільної роботи Windows необхідна наявність незайнятого простору на системному розділі жорсткого диск а. Зазвичай для вивільнення вільного місця використовують функцію «Очищення диск а», що дозволяє видаляти тимчасові дані і невикористовувані файли . Коли цього недостатньо, дані просто переміщують на інші розділи вінчестера. Для початку скористайтеся стандартними засобами системи Windows.
2
Відкрийте меню «Мій комп'ютер» і виберіть папку, в якій розташовані потрібні файли . Клікніть правою кнопкою миші по тому файлу, який потрібно перемістити, і в розгорнулося меню виберіть пункт «Вирізати». Тепер відкрийте папку на локальному диск е D, в яку потрібно зберегти робочий файл.
3
Клацніть правою кнопкою миші по вільній області вікна провідника і виберіть пункт "Вставити". Дочекайтеся завершення переміщення файлу. Аналогічним чином перенесіть інші файли на диск D.
4
Якщо ви хочете полегшити процедуру переміщення файлів, то скачайте і встановіть програму Total Commander. Запустіть цю утиліту. Відобразите в лівому вікні програми папки локального диск а С, а в правому - диск а D. Перейдіть до тих файлів, які необхідно перемістити на інший розділ. У правому вікні виберіть папку, в яку будуть збережені переміщувані файли .
5
Тепер виділіть потрібні дані. Для цього утримуйте клавішу Ctrl і клацніть по потрібним файлам лівої кнопкою миші. Натисніть кнопку F6 після вибору всіх необхідних файлів. Підтвердіть запуск процесу переміщення даних, натиснувши клавішу Enter.
6
Пам'ятайте про те, що даний метод не підходить для роботи з системними файлами. Якщо вам потрібно перемістити всі файли ОС Windows і супутніх програм на інший розділ диск а, то встановіть програму Partition Manager. Запустіть утиліту, відкрийте вкладку «Майстра» і виберіть функцію «Копіювання розділу». Слідуйте пошаговому меню утиліти. Після створення копії локального диск а C видаліть оригінали файлів.
В рідкісних випадках виникає необхідність перенести операційну систему на інший жорсткий диск або розділ використовуваного вінчестера. Сучасні програми дозволяють зробити це кількома різними способами.

Вам знадобиться
- Partition Manager.
Інструкція
1
В якості першого варіанту спробуйте створити образ операційної системи, а потім відновити її на інший розділ диска. Відкрийте панель управління комп'ютером. Виберіть меню «Система і безпека». Перейдіть до пункту «Архівація та відновлення».
2
Вивчіть вміст лівої колонки відкрився меню. Виберіть пункт «Створення образу системи» і перейдіть до нього. Дочекайтеся завершення процесу визначення пристроїв, придатних для зберігання образу. Виберіть будь-яке відповідне місце, наприклад, розділ жорсткого диска і натисніть кнопку «Далі».
3
У новому вікні з'явиться список розділів, який підлягає архівації. Натисніть кнопку «Архивировать» щоб створити і зберегти образ операційної системи.
4
Тепер поверніться в меню «Архівація та відновлення». Виберіть пункт «Створити диск відновлення». Зверніть увагу на наступний нюанс: якщо у вас є інсталяційний диск Windows 7, то даний крок можна пропустити. Тепер вставте диск відновлення в привід і завантажити комп'ютер.
5
В меню відновлення виберіть параметр «Відновити систему з образу». Вкажіть шлях до файлу-образу і місце для відновлення системи (диск D).
6
Якщо ви використовуєте операційну систему Windows XP, то легше просто скопіювати розділ. Встановіть програму Partition Manager. Перезавантажте комп'ютер і запустіть цю програму. Виберіть режим досвідченого користувача.
7
Клацніть правою кнопкою миші по системному розділу жорсткого диска (Диск С). Виберіть пункт «Копіювати розділ». У новому вікні з'явиться вибір місця для зберігання майбутньої копії. Програма не дозволяє скопіювати розділ на вже створений локальний диск, тому вам буде потрібно наявність неразмеченное області. Якщо її немає - видаліть один з локальних дисків.
8
Виберіть нерозмічену область для зберігання копії розділу. Натисніть кнопку «Далі». У вікні підтвердження заданих параметрів натисніть кнопку «Готово».
9
Тепер натисніть кнопку «Застосувати намічені зміни», розташовану на панелі інструментів програми. Зачекайте, поки завершиться процес створення копії розділу.

Zhora15
02.02.2015, 13:50
Як перекинути ОС(файли і програми) на другий компютер?Треба якусь програму?

XP ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Cімка ([Ссылки могут видеть только зарегистрированные и активированные пользователи])