Отказоустойчивые кластеры Windows Server 2016 Failover Clustering–инструкция по базовому развертыванию, настройке ролей, а также–созданию гостевого кластера и кластера без подключения к Active Directory


Еще немного технических видео на канале… Нет, это видео не про Petya – про защиту от Petya смотрите здесь и читайте статьи здесь на блоге, и не про мониторинг производительность дисков (но обещанное продолжение про производительность тоже следует). Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

image

Меня тут уговорили сделать “краткую” инструкцию по развертыванию отказоустойчивого кластера Windows Server 2016 Failover Clustering – как развертывается, какие проблемы могут быть и почему не работает.

Хотя это видео про развертывание кластера Windows Server 2016 и получилось слегка длинным – но, на мой взгляд – удачным – тут и использование тиминга (NIC Teaming) сетевых интерфейсов для ускорения дисковых операций, и подключение к сетевым дискам iSCSI для общего хранилища кластера, и проблемы с правильным определением кластеров “нужных” сетевых интерфейсов с дальнейшим исправлением, и, конечно же – создание собственно отказоустойчивых ролей в кластере – таких, как высокопроизводительный отказоустойчивый файловый сервер Scale-out File Server и роль виртуальной машины Hyper-V, и вложенная/наследуемая виртуализация (nested virtualization) в Hyper-V, используемая для лабы.

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Надеюсь, это видео про основные шаги при развертывании отказоустойчивого кластера Windows Server 2016 Failover Cluster будет полезным для тех, кому “вот прямо срочно” требуется развернуть кластер на Windows Server 2016 и запустить в нем те или иные роли.


СофТы: как развернуть и настроить кластер Windows Server 2016 Failover Clustering, ч.01

Но я пообещал более подробно (кроме собственно, развертывания кластера) раскрыть эту тему – поэтому в следующем “длинном” видео смотрите более подробно про настройки параметров ролей в кластере, а также – о создании гостевого кластера (кластера внутри кластера) для еще более бесперебойной работы и высокой доступности приложений.

И немного о вирусе Petya и украинской “эпидемии”

Продолжение темы про отказоустойчивые кластеры Windows Server 2016 – на этот раз про настройки собственно отказоустойчивости и высокой доступности. А предыдущее видео – про установку и начальную настройку самого кластера Windows Server 2016 Failover Clustering – смотрите тут.

В этом видео про настройку ролей в отказоустойчивом кластере Windows Server 2016 Failover Clustering вы найдете:

  • как работает отказоустойчивость и высокая доступность в кластере Windows для “обычного” приложение – настройка количества сбоев, перезапуск/”переползание” приложения между узлами кластера, остановка приложения.
  • работа приложений, поддерживающих распределенный режим работы и позволяющий им работать на всех (нескольких) узлах кластера одновременно – на примере Scale-Out File Server.
  • Работа отказоустойчивой виртуальной машины Hyper-V в кластере.
  • Настройка параметров восстановления роли кластера в случае сбоя одного из узлов кластера – возврат роли на оригинальны узел после восстановления работоспособности роли, настройка общих приоритетов работы роли и преференций по работе роли на разных узлах кластера Windows Server 2016.
  • Настройка мониторинга отдельного сервиса внутри роли виртуальной машины кластера Hyper-V для мониторинга состояния отдельных процессов ВМ и ее общего здоровья, запущенной в кластере.
  • И, конечно же, демонстрация “падения” одно из узлов кластера Windows Server 2016 и реакция на это событие разных типов ролей – подолжение процесса копирования файлов на Scale-out File Server, старт общей роли на втором узле кластера, и перезапуск виртуальной машины, которая “обрушилась” при падении узла кластера.

Смотрим, учимся, разбираемся и планируем отказоустойчивую работу и высокую доступность необходимых приложений под управлением Windows Server 2016 Failover Clustering.


СофТы: настройка отказоустойчивых ролей в кластере Windows Server 2016 Failover Clustering, ч.02

В продолжение темы про отказоустойчивые кластеры Windows Server 2016 – в следующем видео смотрите про создание гостевого кластера из виртуальных машин Hyper-V внутри основного (физического) кластера Windows Server 2016. Зачем? чтобы гарантировать еще более высокую доступность и надежность приложения, запущенного на виртуальной машине в кластере (которое будет тоже в кластере). Так что улучшается доступность чуть ли не на порядок 😉

Видео об ИТ-карьере – как стать ИТ-специалистом и заработать много денег:

Заключительное видео в серии по теме отказоустойчивого кластера Windows Server 2016создание гостевого кластера из виртуальных машин внутри основного кластера – такая себе фукурума 😉

Особенностью данного видео и основным отличием от первого видео – просто развертывания кластера Windows Server 2016 – в том, что гостевой кластер создается не просто так, а в режиме “Active Directory-Detached Cluster” – отключенного от Active Directory кластера Windows.


СофТы: установка гостевого Hyper-V кластера Windows Server 2016 без Active Directory, ч.03

Подробную инструкцию по развертыванию гостевого кластера Windows Server 2016 без Active Directory вы найдете в этом видео, а основные шаги по развертыванию такого отключенного от AD кластера Windows приводятся ниже:

  • все узлы кластера должны быть зарегистрированы в каком-то из доменов (зон) DNS – для этого необходимо, чтобы DNS сервер поддерживал динамические обновления, суффиксы требуемого домена были прописаны в настройках серверов, а в настройках сетевых интерфейсов – стояли опции обязательной регистрации имени. Или вам потребуется создавать все записи в DNS зоне для узлов кластера, самого кластера и его ролей ручками.
  • настройки firewall должны разрешать обращаться всем узлам друг к другу.
  • на каждом из узлов будущего кластера должна существовать учетная запись-локальный администратор с общими одинаковым именем и паролем. Также, должен быть отключен сетевой фильтеринг в UAC – тот самый ключ в реестре – New-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System -Name LocalAccountTokenFilterPolicy -Value 1
    ВНИМАНИЕ! Помните, что такой кластер представляет собой потенциальную жертву для атак типа pth/ptt – которые использует тот же Petya и другие вирусы (и просто хакеры). Поэтому
    смотрите видео про защиту от подобных атак Pass-the-Hash/Pass-the-ticket и, конечно же, читайте статью, посвященную стратегии защиты ИТ-инфраструктуры Defense-in-Depth на примере защиты от Petya.

А поскольку мы развертываем гостевой кластер из виртуальных машин и ему требуется также общие диски для своей работы – смотрите в данном видео сценарии, каким образом вы можете создать и где разместить такие диски в виде специальны общих виртуальных дисков Hyper-V (Shared Disk – VHDX или VHD Set). И, пожалуйста, не монтируйте диски гостевого кластера на те же LUN SAN/iSCSI, которые уже используются “большим” основным кластером – это приведет к катастрофическим последствиям для обеих систем.

Думаю, что все 3 инструкции по кластерам Windows Server 2016 помогут вам освоиться с базовыми аспектами работы с отказоустойчивыми кластерами Windows Server 2016 и их вариациями – гостевым кластером из виртуальных машин Hyper-V и кластером Windows без использования Активного Каталога.

Поэтому данную тему будем пока считать закрытой… Хотя есть масса нюансов в обслуживании повседневном кластеров и, конечно же, есть команды PowerShell, которые позволят намного быстрее и гибче развертывать и управлять кластерами Windows… Но это тема уже другой серии видео про кластеры Windows Server 2016.

А в продолжении технических видео на канале – все та же производительность дисков – измерение скорости работы и ускорение дисковой системы.

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

И смотрите другие видео для ИТ-специалистов у меня на канале:

Видео про новые возможности дисков и дисковых массивов:

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Advertisements

Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO


А теперь послушайте страшную историю о том, что вы действительно должны были сделать, дорогие мои CIO – так сказать, «техническое алаверды» тому потоку негатива от обиженных CIO и “патриотов”, который последовал за публикацией предыдущего поста «про Petya» в ФБТрагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Особенно «возбудились» почему-то некоторые «патриотические» деятели с дежурной фразой – «ты не живешь в Украине, какое право ты имеешь об этом писать!» – спасибо, повеселили, значит, мой «толстый» троллинг зацепил за живое…

Ладно, оставим лирику – все равно я всякое разное в ФБ комментах покилял, а самых ярых – заблокировал.

А мы посмотрим пошагово, чего же такого «провтыкали» CIO, что могло бы предотвратить эпидемию в украинских компаниях «на корню», что есть в базовых рекомендациях Defense-in-Depth https://msdn.microsoft.com/en-us/library/cc767969.aspx и реализовать которые не является большой проблемой. Напомню, требования Defense-in-Depth (DiD) достаточно простые и предусматривают реализацию тех или иных сервисов защиты на всех уровнях ИТ-инфраструктуры.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Есть и более «продвинутые» методы защиты, которые обеспечивают высокий уровень защиты от современных типов атак, которые в том числе, использовались и в Petya – Securing Privileged Access – http://aka.ms/privsec

Итак, начнем с первичного заражения. В данной эпидемии рассматривается 2 основных сценария – проникновение через почтовые сообщения в виде вложения к письму и через систему обновлений MEDoc, так называемую атаку «software supply chain attacks», когда взламывается поставщик ПО. Подробно, кто еще не прочитал – «разбор полетов» можете посмотреть здесь – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

При этом в первом сценарии запущенный пользователем из почты исполнимый файл атакует ОС через уязвимости SMBv1 (EternalBlue/EternalRomance) и получает все требуемые права, чтобы выполнить свои процессы – шифрование и распространение.

Какие методы противодействия Defense-in-Depth помогут от подобной атаки:

  • Периметр – сервис фильтрации почтовых сообщений (например, в Microsoft Exchange) – просто удаляющий все файлы, кроме разрешенных типов, антивирусная система для электронной почты, если нет чего-то подобного – аренда аналогичных облачных сервисов, например – Exchange Online Protection, «знания» которого не зависят от «расторопности» админов (время внедрения – 30 мин + обновление доменного имени).
  • Приложения – антивирусы, которые ловили Petya.A с самого начала эпидемии. Надо обновлять сигнатуры – нет, не слышали?
  • Хост – бронирование ОС – накатить готовые политики с рекомендованными настройками безопасности от Microsoft Security Compliance Manager или доточить их под рекомендации – например, отключить SMB v1 как класс и прочие ненужные устаревшие сервисы – плевое дело, управление обновлениями (совсем не сложно, особенно, если Windows не пиратская), с IDS сложнее, но даже тут – всего лишь подписка на Defender Advanced Thread Protection, который, как показала практика, ловит атаки подобного типа на корню.
  • ЛПП – обучение не открывать файлы, предупреждение об возможных атаках и наказание – вплоть до увольнения и судебных исков против запустивших вирус (ах, да – страна такая, законы не работают – тогда просто переломайте запустившему вирус ноги).

Так что в данном случае – сам факт заражения существенно снижается…

Сценарий второй – вирус «прилетел» через обновление той или иной LoB-системы и здесь пока почти без шансов – скорее всего компьютер будет заражен, поскольку код выполняется от прав системы.

Но не будем расстраиваться. Мы потеряли один компьютер и далее все зависит исключительно от устойчивости ИТ-инфраструктуры в целом.

Дальнейший сценарий распространения вируса Petya проходит по нескольким направлениям:

  • Механизм, использующий уязвимость SMBv1 (EternalBlue/EternalRomance) на находящихся в одной подсети с зараженным ПК компьютерах,
  • Или механизм pass-the-hash/pass-the-ticket, используя имеющиеся на зараженном ПК сеансы пользователей.

Первый вариант распространения вируса на соседние ПК блокируется очень просто с Defense-in-Depth:

  • LAN – сегментирование и изоляция (VLAN) – совсем просто, особенно учитывая кол-во накупленных в компаниях Cisco и прочего оборудования, надо только сесть и чуть подумать, какой же трафик куда должен ходить между сегментам пользовательских ПК (многочисленных и разнесенных тоже) и серверами приложений (тоже сегментированных между собой по типам приложений и требуемого сетевого доступа). Мы не говорим даже об NDIS – даже без обнаружения вторжения (хотя если Cisco – так чего бы не активировать?) – сегменты сетей стали бы непреодолимым барьером для проникновения вируса вне группы ПК.
  • Хост – с его firewall, который, как ни странно, сейчас включается в Windows по умолчанию и только дурацкий ответ на вопрос – «хотите ли вы расшарить свои файлы в сети» – «да, хочу!» – портит всю картину. Ну вот зачем, зачем пользовательскому ПК вообще что-то публиковать в сети? Зачем все админы так любят отключать firewall? Легче работать? А не легче ли написать правила в групповых политиках… И все, даже в рамках одного сегмента сети – такие ПК c firewall будут защищены от посягательств зараженного ПК. А что насчет контроллеров домена и прочих файловых помоек – читай выше, обязательных обновлений и «бронирования» и тут никто не отменял.
  • ЛПП – и да, не забываем о персональной ответственности админов и сетевиков за каждый следующий поломаный по сети комп.

Второй вариант распространения вируса чуть сложнее – Petya использует для атаки на другие ПК в сети наличие открытых пользовательских сеансов/кэшей паролей на зараженном ПК, а учитывая парадигму того, что многие админы на ПК используют один и тот же пароль локального администратора или учетную запись администратора домена для работы на любом ПК компании – здесь для Petya широкое поле деятельности с использованием механизмов атак pth/ptt. Имея на руках администраторские пароли и открытые «всем ветрам» порты соседних ПК – Petya успешно копирует себя через административные шары (Admin$) и запускает удаленно свой код на атакуемой машине.

НО, если обратиться к Defense-in-Depth, то можно обнаружить, что:

  • Хост – рекомендовано использование технологий VBS и Device Guard для защиты от кражи идентити подобными способами. Но – VBS есть только в Windows 10 – Ok, но никто не мешает познакомиться с рекомендациями по защите хостов от Pass-the-hash/pass-the-ticket атак для Windows 7 и т.д. – ничего сложного, кроме опять же – использования рекомендованных шаблонов безопасности (их же можно использовать и для Windows 10 без VBS/DG) – http://aka.ms/pth – начиная с отключения кеширования идентити при входе и т.п.
  • Хост – простейшая гигиена аутентификации, связанная с использованием уникальных администраторских паролей на каждой рабочей станции/сервере – утилита Local Administrator Password Solution (LAPS) – http://aka.ms/laps – избавит от головной боли «по запоминанию» каждого пароля, а далее – более сложные процедуры гигиены для администраторов, которые говорят, что для выполнения определенных действий на ПК должны быть использованы определенные учетные записи, не обладающие полнотой прав на уровне всей сети – https://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material (а что, никто не в курсе, что с доменным админом ходить по рабочим станциям категорически запрещено?).
  • Плюс – уже упомянутые выше механизмы обнаружения вторжения – тот же Defender ATP или Microsoft ATA («заточенный» как раз на обнаружение атак pth/ptt) и, безусловно – firewall и сегментирование сетей для того, чтобы завладевший теми или иными учетными записями вирус не смог подключиться к соседям.
  • ЛПП – а здесь уже может “прилететь” и админу компании в целом, если окажется, что его учетная запись “гуляет” почему-то по рабочим местам пользователей или используется на ПК совместно с такими гуляющими админами.

ВСЕ! Было «охренеть как сложно», мы потратили от силы 3 рабочих дня (24 часов и 24х75=1800евро денег высококвалифицированного специалиста) из предоставленных 43 дней с предыдущей атаки для того, чтобы защититься от разрушительного действия вируса типа Petya.

UPD 1: По просьбам комментаторов и просто друзей в Facebook и прочих социальных сетях – записал практическое видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

Да, тут некоторые коллеги в комментах дискутировали насчет того, что «нельзя так просто взять и поделить сеть на подсети пользователей и банкоматов – есть моменты администрирования и удобства работы» – но, в любом случае, у CIO было еще минимуму 3-5 дней на подумать, а потом решить, что удобство работы перед угрозой полномасштабной вирусной атаки – отходит на второй план. В общем – даже не думали и не сделали НИЧЕГО.

Наши потери от Petya после принятых общих мер – мы потеряли, скорее всего, все машины, которые заразились путем приезда «обновления от MEDoc» (хотя, при использовании IDS типа Defender ATP – и эти потери могут быть сведены к минимуму), мы потеряли 10% от тех машин, которые получили «письма счастья», а компания – потеряла работавших на них сотрудников. ВСЕ! Никакой эпидемии, никаких отключившихся касс и банкоматов (!!!), никаких тысяч часов на восстановление ИТ-инфраструктуры. Осталось восстановить требуемые данные из бекапов (или вообще ничего не восстанавливать, кроме ОС на ПК – если ИТ-инфраструктура сделана правильно и все хранится и бекапится централизованно, к тому же – в облако).

Так что это было, добродии?! Почему Petya гулял по украинским сетям, вынося всех и вся (и не надо рассказывать, что «в Европе/России тоже пострадали», «это была спланированная атака на Украину») – как не лень, некомпетентность и пофигизм CIO попавших под раздачу организаций и полный пофигизм Microsoft Ukraine по отношению к наземной угрозе?!

Ах да, Microsoft и «облака наше все»… Сейчас пойдут разговоры о том, что если бы «все было в Azure», то ничего бы не было. Было бы – с тем же результатом – ваши виртуальные машины в Azure были бы в той же ситуации – локальная сеть, открытые порты и т.п. – потому что в гибридной инфраструктуре облачная часть IaaS по безопасности ну никак не отличается от наземной по необходимости настроек.

Таким же образом, через обновления, Petya успешно бы пролез и на виртуалки в Azure, дальше бы пошел гулять по виртуальным сетям Azure (которые вы бы не поделили на сегменты, не изолировали, не использовали firewall на каждой), а потом и через Site-to-Site VPN залез бы и на наземные ПК пользователей… Или наоборот – с тем же результатом в такой незащищенной от угрозы изнутри “обланой” инфраструктуре.

А то было бы и хуже – учитывая умение Petya считывать учетные записи админов и зная безалаберность этих админов – Petya.Cloud (с модулем работы в облаке – дописать в код пару строчек) давно бы уже имел административные права на ваши подписки в облаках и делал бы там все, что заблагорассудится, кидая вас еще и на деньги – например – поднимал бы виртуалки для майнинга или ботсетей в вашей облачной подписке, за которые вы бы потом платили по 100К-300К уе/мес.

И даже использование облачного Microsoft Office 365, который вроде как SaaS и его инфраструктура защищается Microsoft – при такой дырявой инфраструктуре на местах – не спасет – с тем же успехом вирус добирается до админского аккаунта O365, используя воровство учетных записей – и дальше подписка O365 уже «не ваша».

Вам об этом не сказали Microsoft, Google, Amazon – все, кто продает «облака»? Так это, им же продать надо, а не решать ваши проблемы – а все проблемы облаков – находятся «на местах», а туда особо уже и не продашь – значит, и инвестировать в наземные части заказчиков не стоит ни копейки – даже тренингами и семинарами… 

И всем – приготовиться – это была только следующая волна, ждем следующей, как только ребята найдут следующий механизм “заброски” и инфильтрации вируса в корпоративные сети. И этот вирус также не будет обнаруживаться антивирусами по сигнатурам и будет эксплуатировать свежие уязвимости сетей и незакрытые механизмы типа Pass-the-hash/Pass-the-ticket. И вот просто “перенести все в облака” вам не поможет, а подписка на облачные Microsoft ATA/Defender ATP в дополнение к описаным выше мерам – вполне.

И небольшой ликбез для тех, кому интересно (некоторые доклады – почти годичной давности):


Webcast: как противостоять современным информационным атакам при помощи Microsoft Advanced Threat Analytics – про Pass-the-hash/pass-the-ticket атаки 


О безопасности гибридной/облачной ИТ-инфраструктуры в Azure IaaS

 

И немного ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Трагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине


Феерический факап «ИТ-нации», которая в реальности оказалась совсем не «ИТ нацией», а просто сборищем ремесленников-разработчиков «на галерах», способных писать код на заказ, но имеющих весьма отдаленное представление об ИТ в целом и безопасности в частности… Даже словацкое телевидение пнуло Украину, показав с утра в новостях сюжет с ремаркой типа “украинские специалисты не могут справиться с вирусом”… 

История, как говорится, повторяется дважды – один раз в виде трагедии, второй раз – в виде фарса… В Украине произошел именно фарс с этим вирусом “Petya.A” – по другому никак нельзя назвать обрушение ИТ Украины более чем через месяц после основной волны аналогичных вирусов по всему миру и более чем через 4 месяца после того, как возможная уязвимость была пропатчена компанией Microsoft. А рекомендации по защите от подобных атак от Microsoft существуют уже более 10 лет в виде стратегии Defense-in-Depth.

ИТ-карьера – как стать успешным и востребованным системным администратором с высоким доходом 
ИТ-карьера – как стать Системным Администратором-практические шаги,часть 01-готовим рабочее место

И какие причины привели к данному фарсу в виде коллапса многих банков и учреждений из-за действий абсолютно банального вируса, возраст которого – более года и использующего в настоящий момент уязвимости 4хмесячной данности?

Дебилы, бл@

Только так можно на текущий момент охарактеризовать уровень CIO компаний, которые подверглись успешным атакам. Причем можно даже не детализировать – и так все ясно – достаточно сказать о том, что эти люди не сделали никаких выводов и телодвижений из крупных атак на мировые системы более месяца назад. И уже не важно, что стало окончательной причиной внедрения вируса – старые системы, отсутствие обновлений, действие пользователей, отсутствие той самой стратегии Defense-in-Depth – результат на лицо – никаких мер за целый месяц принято не было, вообще! Причем эти меры – ничего такого из ряда вон выходящего, что выходит за рамки включения тех или иных функций в ИТ-инфраструктуре компании (уже имеющихся «из коробки») и описанные в том же Defense-in-Depth.

Вторая часть – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

Кстати, Defense-in-Depth достаточно часто рассматривался мной на различных докладах и выступлениях по безопасности и последний раз – 20 мая 2017 на «Стальном Бубне» – запись доклада здесь – https://youtu.be/4e2qwseGGNA?t=2m30s . Кстати, рекомендую обратить внимание на разницу в том, о чем сам доклад и почему он начинается именно с Defense-in-Depth.

Для Petya.A хватило бы соблюдения минимальных рекомендаций, в том числе таких, как firewall на всех ПК, закрывающий ненужные порты рабочих станций (они не серверы, и нечего «светить» портами, особенно непропатченными, даже в локальную сеть) и применение шаблонов и рекомендаций по безопасности, среди которых – и отключение уязвимых версий протоколов SMB. Ну заразились бы отдельные ПК, на которых пользователи открыли бы вредоносный файл – но это бы не приняло масштабы эпидемии, когда выносились целые сети таких вот «открытых всем ветрам» ПК. А еще большей загадкой для меня является то, каким образом связаны сети общего пользования в некоторых банках и сети банкоматов? Там что, пакетики в сети гуляют, как заблагорассудится и каждый внутренний пользователь теоретически, может добраться до каждого банкомата?

А рассказать сотрудникам о том, что открывать все файлы подряд и подтверждать запрос подсистемы безопасности – опасно – вообще запредельная задача для ИТ подразделений?! Не говоря уже о фильтрации ненужных почтовых сообщений и опасных файлов в них… 

Но нет, украинским CIO – это не по силам, они там для другого сидят – пилить корпоративный/государственный бюджет на ИТ и делиться с таким же наемным руководителем этой компании. И, как мне кажется, ничего CIO этих компаний не будет (как говорится кум-сват-брат), зато если посмотреть на список атакованных компаний и сравнить его с вручением Best CIO Ukraine – и Ощадбанком в списке победителей – то хочется попросить организаторов публично отозвать эту номинацию, чтобы хоть кто-то из CIO прочувствовал, что все не просто так и ты не можешь быть “Best CIO”, если у тебя валится система. И, надеюсь, в следующем цикле отбора “лучших” – тема безопасности будет во главе угла с соответствующим аудитом – на наличие того самого Defense-in-Depth.

В реальности ситуация с Defense-in-Depth в крупном украинском предприятии выглядит примерно следующим образом (реальные данные).

Таблица требований Defense-in-Depth.

Уровень

Технологии

Данных

ACL/шифрование/классификация данных с RMS

Приложений

SDL, антивирусы, «бронирование» приложений и сервисов, App/Device Guard

Хостов

«Бронирование» ОС, аутентификация, управление обновлениями, FW, защита от вторжения (IDS), VBS, Device Guard

LAN

Сегментирование и изоляция (VLAN), шифрование (IPSec), защита от вторжения (NIDS)

Периметр

FW, контроль доступа, App FW, NAP

Физическая безопасность

Охрана, ограничение доступа, аппаратный контроль и аудит доступа, отслеживание устройств, камеры наблюдения

Люди, политики, процедуры

Документирование, тренинги, предупреждения и уведомления, наказания…

Согласно проведенному опросу, службы безопасности, рекомендованные в Defense-in-Depth, реализованы в ограниченном объеме для каждого из уровней.

  • Защита данных – отсутствует
  • Защита приложений – отсутствует
  • Защита хостов – реализованы 2 требования к защите (аутентификация, управление обновлениями) данного уровня из 8ми
  • Защита локальной сети – 1 требование (VLAN) из 3х
  • Защита периметра – 2 (FW, контроль доступа) требования из 4х
  • Физическая защита – 3 (Охрана, ограниченный доступ, контроль) из 5
  • Персонал, политики, процедуры – отсутствует

UPD 3: Видео с примером реальной лабы по заражению домена Petya.C с правильно настроенными политиками безопасности согласно требованиям Defense-in-Depth для защиты от современных типов угроз (типа того же Pass-the-Hash/Pass-tht-Ticket, которые использовал Petya.C) – при явном заражении одного ПК – влияние вируса на остальную лабу – нулевое:


СофТы: закрываем уязвимости ИТ-инфраструктуры от современных атак (типа Petya – pth/ptt)

 

150 долларовые админы…

Кадры решают все – это сказал фараон… Может, при «таких» CIO и хороших, инициативных и ответственных админах-исполнителях на более низких позициях, которые бы проявили инициативу и сами, еще в марте 2017 года, аккуратненько пропатчили бы системы и приняли остальные рекомендуемые меры – вируса не смог бы разгуляться в таких масштабах.

НО – таких админов в украинском ИТ просто не существует. Потому что «ИТ-псевдонация» вообразила, что только аутсорсеры-девелоперы могут зарабатывать нормальные деньги, толковый системный администратор же не стоит более 500 баксов, а в лучшем случае – и 150 баксов ему хватит. Что вызвало естественный отток из этого направления ИТ наиболее толковых специалистов – тех, кто хотел и умел переучиваться – они ломанулись в «devops» и прочие, смежные с лавками галер, позиции, присасываясь к денежным потокам аутсорса. Самые умные – плюнули на весь этот бедлам и просто уехали «на постоянку» в нормальные страны с соответствующим уровнем развития ИТ и пониманием места и стоимости ИТ-специалистов в современном мире.

На смену им в украинские компании пришли те, кто вдруг «внезапно» решил «уйти в ИТ» из «менеджеров» и прочих «по работе с клиентами» с редкими вкраплениями «молодой поросли» системных администраторов после ВУЗов (которые, ВУЗы, как бы не надували свои щеки – никаких системных администраторов даже в базовом представлении не готовят).

Кстати, о ВУЗах – имел тут возможность пообщаться с некоторым количеством «перспективных молодых сисадминов», которые заканчивают ВУЗ и многому научились – в направлении ИТ администрирования и т.п. на ведущих ИТ кафедрах украинских ВУЗов не рассказывают даже о теоретических основах ИТ-инфраструктуры, таких, как IT Infrastructure Optimization Model/IT Infrastructure Maturity Model, что, на мой взгляд, должно быть фундаментом знаний для любого, кто выходит из ВУЗа со специальностью типа «ИТ-специалист». О чем я? Да вот об этом – Модель оптимизации ИТ – http://bit.ly/CoreIOmod – хотя бы 8 часов лекций в план обучения можно добавить?

150 баксов – компании довольны, платить больше не надо, CIO репортят о внедрении новых систем для бизнеса, ИТ платформа продолжает быть лоскутной и дырявой – и всем хорошо. Было…

Когда тыкаешь носом в проблему – «Ок, проблемы есть, мы работаем, может привлечем кого-то со стороны, вот вас, например» – «75евро/час» – «сколько? Да вы что, мы таких денег в ИТ не платим!». Сейчас злорадно потираю руки, вспоминая разговор начала февраля…

Вывод только один – никакой украинской «ИТ-нации» не существует и не будет существовать еще долго. Сейчас есть какая-то «псевдонация» химерного вида с аутсорсерами, которые клепают код на заказ и считающими, что они держат Бога за бороду. Данная вирусная атака показала же полную несостоятельность Украины, как ИТ-страны.

Российский след…

«Патриоты» сразу устроили истерику «это необъявленная ИТ-война», нас атакуют! Расслабьтесь – никакие спецслужбы не причастны напрямую к данной атаке, ибо она является фарсом по своему смыслу и содержанию. Если к этой атаке причастны ФСБ и прочие подразделения – то кроме как полным тотальным ФАКАПОМ и провалом такую атаку от ФСБ назвать нельзя. Почему? Да все очень просто – имея так отлично работающий механизм инфильтрации в чужую сеть – профакапить возможности многолетнего контроля и планомерного изъятия информации из зараженных сетей, которые предоставляла данная атака – могли только дилетанты-школьники, решившие, что номер их Bitcoin достаточно защитит их анонимность и они получат миллионы баксов и свалят на Карибы…

О чем я?! Если бы я, как сотрудник соответствующего подразделения ФСБ, планировал атаку и имел бы на руках подобный механизм вторжения – никогда ни за что я бы не шифровал файлы, я бы использовал дальше pass-the-hash, pass-the-ticket атаки для получения всех требуемых мне аккаунтов и спокойно и незаметно контролировал бы сети крупнейших компаний Украины без какой бы то ни было огласки. Годами! Потому что CIO и ИТ-персонал украинских компании в 90% случаев не то, что не готово к таким атакам, а даже не в курсе, что это такое и как защищаться.

И в таком случае ФСБ получало бы стратегическое преимущество вместо тактической «хулиганской» победы – представьте себе права Enterprise Admin’а в Ощадбанке? А в -энерго? А на Чернобыльской АЭС или в Аэропорту «Борисполь»? Вы можете читать базы, смотреть транзакции и, не дай бог (хотя я допускаю и такую возможность – объединение технологических и офисных сетей при украинском общем ИТ-пофигизме) управление системами навигации или контроля за «Укрытием»… Представили?

Так что либо ФСБ – идиоты, либо «Путин всех переиграл», либо – украинский псевдопатриотический ИТ-бомонд опять прикрывает свою полную некомпетентность «войной»…

Кстати, коллеги из СБУ – я бы все же проверил насчет pth/ptt зараженные Петей системы после ввода их снова в эксплуатацию во избежание описанного выше сценария. Нужны консультации – вы знаете, как меня найти… Нет, в Украину не поеду.

А хакерам-недоучкам остается сказать только – ВЫ ИДИОТЫ, ВЫ ТОЛЬКО ЧТО ПРОВТЫКАЛИ СВОЙ ШАНС ИМЕТЬ НЕОГРАНИЧЕННЫЙ НЕКОНТРОЛИРУЕМЫЙ ДОСТУП КО ВСЕМ РЕСУРСАМ ЦЕЛОЙ СТРАНЫ ГОДАМИ!!!

Феерический факап Microsoft Ukraine

Самый же большой факапер в данной ситуации – это Microsoft Ukraine. И не потому, что вирус поражает Windows, а потому, что данное региональное подразделение Microsoft в Украине не предприняло никаких действий по предупреждению угрозы и защите своих заказчиков (а пострадали крупные заказчики) от возможных будущих атак. Вот просто НИКАКИХ! Ни в тот момент, когда в марте 2017 вышел патч, который был настолько критическим, что о нем трубили все, кому ни лень, ни в тот момент, когда через месяц, в апреле 2017, вышел эксплоит на дырку, ни в мае 2017, когда пошла первая волна атак – ни в один из этих моментов Microsoft Ukraine не разродился ни коммуникацией к заказчикам, ни к обширной базе своих подписчиков на рассылки, ни какими бы то ни было семинарами или даже вебкастами – просто тишина… Зачем?! Действительно, Интернет, народ читает про вирус, вдруг сам додумается закрыть дырки. Не додумался.

Ах, нет специалистов соответствующего профиля в Microsoft Ukraine?! Серьезно?! Безопасность, которая является критическим аспектом в ИТ – никак не представлена в Microsoft Ukraine соответствующей позицией? И при этом компания позиционирует локальный офис в том числе и как инструмент для поддержки пользователей?! – Тогда грош цена такому инструменту, который за полгода никак не смог прореагировать на громадную потенциальную угрозу и палец о палец не ударил, не потратил ни тысячи маркетинговых денег, чтобы хоть как-то донести информацию и об угрозах, и о мерах противодействия им, до своих заказчиков (вот специально зашел в подписки и посмотрел на коммуникации от Microsoft Ukraine – НИ-ЧЕ-ГО).

Впрочем – ситуация тут во многом аналогична ситуации на украинском рынке ИТ в целом, которая описана выше… С ослепленностью носорога Microsoft Ukraine уже 5 лет прет вперед девизом «Девелоперс! Клауд!» и полным отрицанием необходимости работать с ИТ-специалистами в целом и с безопасностью – в частности. Чего стоит проведенное с помпой многодневное мероприятие для девелоперов по блокчейну, проведенное в Киеве – прямо как пир во время чумы. Можно было бы хотя бы 20% этих денег потратить на то, чтобы рассказать про WannaCry и прочую хрень с EternalBlue и методы противодействия, вплоть до Defense-in-Depth – с соответствующими трансляциями и распространением материалов, можно было вебкасты организовать, в течение 4х месяцев с соответствующей рекламной поддержкой. Ага, фиг там!

Особенно порадовало вчера, в разгар вирусной атаки, сообщение в ФБ от менеджера Microsoft Ukraine по коммуникациям – «Ми працюємо! Триматиму в курсі справ.» – что, серьезно?! Афигеть, как оперативно сработали! Защитили! Даже перевода статьи месячной давности https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ не опубликовали… Кстати, письма в массовых рассылках про угрозу и с рекомендациями – так и не появилось. На текущий момент 28.06.2017 12:00 молчит также и группа ФБ – Спільнота ІТ-фахівців Microsoft в Україні – https://www.facebook.com/ITproCommunity/– постит только смешные гифки, у них же праздник и выходной – проблемы пользователей в праздник никого не волнуют.

Вторая часть – про что должен был рассказать, показать и научить всех своих заказчиков и клиентов Microsoft Ukraine – Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов, которая должна была быть в каждой ИТ-инфраструктуре–то, что не сделали вовремя украинские CIO

«Девелоперс! Ажур! Все в облака!» – при этом сами сотрудники компании плохо себе представляют те угрозы, которые несет насквозь дырявая локальная ИТ-инфраструктура облачной инфраструктуре заказчика и какие затраты могут возникнуть в случае взлома (об этом тоже здесь – https://youtu.be/4e2qwseGGNA) и везде, где только возможно, об этом умалчивая. Мало того, они слабо представляют себе и тот момент, что имидж продуктов Microsoft после подобных атак катастрофически испорчен, и даже не важно, что локальный ИТ профакапил не меньше – выбор заказчиками следующих продуктов, в том числе и облачных – будет не в пользу Microsoft и продавать Azure и облачные сервисы Microsoft после такого факапа будет еще сложнее, как бы не рассказывали «продажники» о высокой защищенности облаков (что, на сама деле – тоже неправда).

Так что данная атака – самый крупный и тотальный факап Microsoft Ukraine за все годы его существования и громадная дыра в стратегии компании в целом. И можно сказать, что на Microsoft Ukraine и его бездеятельности – лежит большая часть ответственности за произошедшее. Хотя и не думаю, что они сделают из этого какие-то выводы, кроме того, что продолжат свои преследования «инакомыслящих»…

 

И на этой ноте – хочу пожелать становления украинскому ИТ, после такой смачной публичной пощечины, думаю, некоторые таки задумаются про то, сколько реально стоит ИТ и почему не «рабы на галерах», а админы являются ИТ-специалистами и определяющей составляющей «ИТ-нации» и сколько им надо платить, чтобы подобное не повторилось. И учиться, учиться и еще раз учиться… Хотя я слабо представляю, как это будет делать “пересичный” украинский ИТ-администратор, который загружен по уши на работе текучкой (он же ИТ-дженералист по сути), денег на обучение у него нет (на 150 долларов – тут бы выжить), а Microsoft и прочие компании – “слились” из данного сегмента развития рынка… А отдельным ИТшникам – учитесь, развивайтесь, валите из этой страны, где ваши знания никто не оценит, туда, где есть реальный спрос и реальные задачи потому что, как мне кажется, весь этот шмон закончится просто очередным распилом бюджета…

Ах, да! Что делать?! Если срочно – просто снесите все (надеюсь, бекапы у вас есть) и установите начисто новую лицензионную Windows 10 со всеми обновлениями и влюченными сервисами защиты. Если данные важны и “потерпит” – дождитесь расшифровщика – скорее всего, учитывая объем атак – он появится. Для тех, кто еще не подхватил, но в зоне риска – обязательно следуйте рекомендациям Microsoft – https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ , научите своих пользователей ничего не запускать из Инета и удачи!

 

UPD 01: И, в дополнение, уже по комментам в Facebook на статью, хочу добавить замечательные слова, которые сказал Коля Бобух (сам я как-то поторопился с написанием статьи, так сказать, “на одном дыхании” писалась):

Nick Bobukh Также, я бы продлил логическую цепочку твоих рассуждений насчёт “АйТи нации” и “войти вайти” имени некоторых распиаренных в ФБ личностей.
Страна нихера не производит _конечного продукта_ (т.е. от слова совсем). Кто не верит, пусть пересчитает в денежном эквиваленте украинские вещи на себе, софт на компе, гаджеты, авто в гараже, даже квартиры если подумать, строятся на 50% из импортных материалов и на 100% импортной техникой по импортным же технологиям. ИТ не может быть вещью в себе, как утверждают апологеты “ИТ нации”, это часть экономики, причём не самая большая (Испания например нихера не “ИТ нация”, но и уровень и оборот в бабле ИТ области там на порядок больше чем у нас, потому что и экономика больше). А если у нас государство не может обеспечить даже неприкосновенность права собственности, то о каком росте может идти речь 🙂
Это значит, что добавочной стоимости, которая может идти в том числе на ИТ – нет. Отсюда и квадратные глаза при более чем гуманных рейтах.

UPD 02: для интересующихся техническими деталями – пост на Microsoft Blogs о том, как Petya работает и рекомендации по защите – New ransomware, old techniques: Petya adds worm capabilities – https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

 

И пара ссылок на другие материалы для тех, кто хочет стать просто ИТ-специалистом – смотрите первые шаги по созданию тестового рабочего места:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

И еще – немного ссылок про ИТ-карьеру и тренинги/обучающие материалы для ИТ-профессионалов и Системных Администраторов:

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

Это должен знать каждый перед тем, как вставлять microSD в телефон или камеру–почему “дохнут” флешки/microSD–и несколько простых советов, которые помогут вам сэкономить деньги и сохранить данные и время…


Ввиду многочисленных вопросов в комментах в видео про сдохшие microSD и прочие флешки – дописал еще одно – более теоретическое – почему вообще дохнут microSD и как с этим бороться. Это должен знать каждый – если не хочет покупать новые microSD карточки/USB-флешки каждые несколько месяцев и переживать о потерянных данных Winking smile

Подписаться на мой YouTube-канал iWalker2000 ►►►

Как восстановить microSD ►►►

Как проверить/разблокировать флешку ►►►

 Итак, в продолжение 2х предыдущих видео о борьбе с проблемами USB-флешек, microSD и т.п., которые не хотят форматироваться, находятся в режиме только чтение и т.п. – записал еще одно видео, которое расскажет о самих проблемах – почему “дохнут” флешки, и, особенно – карточки microSD – и методах, как сделать так, чтобы эти карточки microSD прожили у вас в телефоне/камере максимально долго.

Материал этого видео подготовлен по просьбам/вопросам с предыдущих видео про microSD, и в нем вы узнаете:


Подробно: почему и как “сдохла” microSD/SD, флешка в телефоне, камере и как с этим бороться 😉

Предыдущие видео о том, как восстановить флешку/microSD. В этих видео описаны детальные шаги восстановления microSD/USB флешки при возникновении той или иной проблемы:

Почему сдохла моя microSD/USB флешка – не открывается, не читается, не форматируется, на нее нельзя записать новые данные? Главные причины выхода из строя флешек, особенно – microSD – следующие:

Аппаратные проблемы самой карточки/флешки или устройств, к которых microSD работает:

  • Заводской брак самой карточки (или сама карточка изначально “очень китайская” и собрана из отбракованных элементов для продажи в страны 3го мира типа бывшего СНГ)
  • Сильный нагрев устройства, в котором стоит microSD, при работе – и как результат – нагрев и выход из строя microSD
  • Агрессивная среда эксплуатации/резкие смены температур
  • «Китайский» кардридер/устройство, не соблюдающие должным образом требования к вольтажу/силе токи, серьезные скачки/пики при работе
  • Окончание лимита перезаписи ячеек у карточки – у каждого устройства с флеш-памятью – есть лимит, сколько раз каждая ячейка может быть гарантированно быть перезаписана. Обычно – указывается как цифра, какой объем перезаписи от полного объема карточки в день допустим в течение гарантийного срока. Обычно у microSD – это около 0.2, т.е. карточка объемом 32ГБ может в день перезаписывать данных не более чем на 6ГБ 😉

Программные проблемы, когда ввиду тех или иных ошибок происходит повреждение логической структуры самой файловой системы:

  • Аппаратный сбой записывающего устройства при записи
  • Недостаточная производительность самой карточки – на нее пытаются записать быстрее, чем она может реально писать и как вариант – сбои записи с повреждением данных
  • Программные ошибки приложений при записи на карточку

Что с этим делать? Как уменьшить риск потери карточки/данных:

  • Проверяйте флешку сразу после покупки, китайцы часто «кидают» по размеру/скорости – обязательно посмотрите это видео – http://bit.ly/microSD_test – и используйте утилиту проверки/теста microSD перед эксплуатацией
  • Знайте особенности своего телефона и не злоупотребляйте нагревом – не “гоняйте чертиков”, которые “кипятят процессор” долго, если карточка в телефоне конструктивно – рядом с процом.
  • Знайте особенности своей флешки, особенно – по скорости и перезаписям – еще раз перечитайте статью/пересмотрите видео про маркировку карточек/тестирование их скорости – http://bit.ly/chmicroSDpost 
  • Ставьте microSD, соответствующие аппаратным требованиям устройства
  • Покупайте оборудование знакомых марок у знакомых поставщиков, поищите в Интернете обзоры и тесты “выщиваемости” различных марок/моделей microSD.
  • Видеокамеры и видеорегистраторы – гроза и убийцы microSD – особенно со сдохшим аккумулятором
  • Режимы работы камер типа Time Lapse – часто приводят к сбоям ввиду длительности нагрузки/нагрева
  • Не используйте “любимую” карточку с глючными устройствами/прошивками

Как правильно выбирать microSD,  подробнее о маркировке и реальной производительности различных microSD/SD, китайских и не очень – читайте пост здесь на блоге. А основные правила выбора “долгоживущей” microSD – очень простые:

  • Известные производители, проверенные поставщики, не продающие подделки
  • Требуемая спецификация для устройства и задач
  • 2х32ГБ лучше 1х64ГБ – если это возможно (например, для видео/фото). Кроме того, что в случае сбоя – вы потеряете только половину, есть еще один важный аспект – чем выше плотность хранения на карточке microSD (больше ее объем) – тем больше вероятность сбоя ее носителя (причем, вероятность выше, чем прямо процорциональная увеличению объема).
  • Обязательно – температурная защита у флешки и у телефона. И не только температурная – для современных “плотных” карточке microSD действительно может хватить и работающего рядом фена с его электромагнитным излучением Winking smile

Как восстановить сдохшую USB-флешку/карточку microSD – подробные шаги описаны в этом посте у меня на блоге – Как восстановить “сдохшую” microSD, SD или USB, которая не хочет форматироваться – а тут дальше приводятся главные проблемы при восстановлении и что делать, если что-то при следовании инструкции пошло не так:

  • В случае, если при команде LIST DISK в списке устройства нет/пишет No media
    • Скорее всего «сдох» контроллер флешки (в мусорник)
    • Попробуйте в другом, нормальном кардридере
  • Команда CLEAN выдает сообщение «ошибка записи устройства», «устройство не готово»
    • Вышел из строя носитель на флешке, перешел в состояние «только запись» по исчерпанию ресурса (в мусорник)
    • Попробуйте другой кардридер Winking smile 
  • Команда CLEAN проходит нормально, но после, при команде CREATE PARTITION выдается сообщение, что места для нового раздела – нет
    • Вероятнее всего – также вышел из строя носитель флешки, запись на него неустойчивая
  • Аналогично, флешка нормально работает после восстановления на компьютере, но не работает в устройстве – уровень сигнала на портах USB/кардридерах обычно выше, чем в смартфонах/камерах, потому в ПК запись устойчивее и носитель работает.

 Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 Мои тесты производительности различных USB флешек/microSD/SSD дисков и т.п. у меня на канале смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

 

Обзоры Xiaomi Mi6, ч.02: синтетические тесты производительности и времени работы Xiaomi Mi6–результаты в AnTuTu, PCmark, 3Dmark, GFXbench, Octane Benchmark, Kraken и прочих тестах…


Продолжаем обзоры нового топового телефона Xiaomi Mi6 Ceramic, напомню, первый пост из этой серии – распаковка и начальный обзор Xiaomi Mi6 Ceramic – уже опубликован, смотрите/читайте, если пропустили.

Купить Xiaomi Mi6 Ceramic на GearBest ►►►

Подписаться на мой YouTube-канал iWalker2000 ►►►

А а в этом обзоре – традиционное видео в серии обзоров любого телефона – синтетическое тестирование производительности в разных тестах типа Antutu, PCmark, 3Dmark и прочих – на этот раз Xiaomi Mi6. А все обзоры этого аппарата – Xiaomi Mi6 Ceramic – и других устройств от Xiaomi смотрите у меня на канале в этом плейлисте.


Обзор Xiaomi Mi6, ч.02 – синтетические тесты производительности – AnTuTu, PCMark, 3Dmark и т.д.

Напомню, что Xiaomi Mi6 получил топовое на текущий момент железо, что позволяет ему конкурировать в производительности с самыми престижными моделями от Apple и Samsung.

Технические характеристики Xiaomi Mi6 у моей модели – у меня топовая комплектация – 6ГБ ОЗУ с максимальным размером хранилища – 128ГБ и в керамическом корпусе – радуют:

  • Главная особенность: флагманский телефон от Xiaomi под управлением Android 7.x 
  • Процессор: 8ми ядерный Qualcomm MSM8998 Snapdragon 835 – 4 ядра 1.9 GHz Kryo + 4 ядра 2.45 GHz Kryo
  • Графика: Adreno 540
  • Память: 6ГБ ОЗУ 
  • Встроенное хранилище: 128ГБ 
  • Слот для карт microSD: НЕТ 
  • Экран: IPS, 5,15″, 1080×1920 пикселей с закругленными краями
  • Камера: ДВЕ основные камеры 12МПкс, сенсор 1/2.9″, 1.25 µm ультрапиксели, OIS, автофокус, разное фокусное расстояние, двойная LED вспышка, видео 4К 2160p при 30fps + фронтальная 8МПкс  с видео 1080р
  • Аккумулятор: 3350 мА*ч, время работы в тесте PCmark – 10ч 
  • Размеры, вес: 145,2 x 70,5 x 7,5 мм, 182 г (для Xiaomi Mi6 в керамическом корпусе, в “обычном стекле” – 168г)
  • Брызгозащищенный корпус (не путать с водонепроницаемым – помещать в воду надолго не рекомендуется)

В реальности же – надо говорить спасибо не Xiaomi, а Qualcomm – именно благодаря новому процессору Snapdragon 835 мы видем отличную производительность Xiaomi Mi6, которая “закидывает” этот телефон сразу на первые места (во многих тестах – от 1го до 5го) различных тестовых рейтингов. Xiaomi здесь молодцы в том, что смогли оперативно – за полгода после анонса нового процессора – запустить в продажу хороший такой телефон на базе самого-самого процессора и снимать сливки с рынка высокопроизводительных устройств.

А теперь – о рейтингах производительности Xiaomi Mi6… Как показали все тесты Xiaomi Mi6 – рейтинг, который есть в справочных таблицах и реальные показатели “обычного” телефона, которым пользуется человек – как говорится – “две большие разницы”… Я, конечно, понимаю, что если удалить с телефона все, что хоть чуточку забирает процессорное время, память и батарею – то можно будет получить заявленные высоты, но в реальности, на телефоне, где много чего уже установлено – тесты показывают на 5-7% ниже производительность, чем заявлено.

Приведу некоторые значения из полученных результатов тестирования, а рядом с ними (в “серой” колонке) – то, что заявляет “официальная статистика”.

image

А более детально про эти и другие результаты – например, время работы от батареи – найдете в самом видео тестирования Xiaomi Mi6

Продолжение тестирования Xiaomi Mi6 – на этот раз в играх с их FPS – следует… Кстати, у вас есть пару дней (сегодня и завтра – 16-17.06), чтобы написать в комментариях к этому видео на YouTube, какие именно игры под Android погонять в тестах на Xiaomi Mi6. Пока в планах – World of Tanks, NFS, GTA, а дальше – уже по желанию публики… 😉

Предыдущие обзоры Xiaomi Mi6 вы найдете здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Мои тесты производительности других телефонов и планшетов (на разном железе и ОС за последние пару лет) у меня на канале смотрите здесь:

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

 

Обзоры Xiaomi Mi6, ч.01: достаем из коробки топовый Xiaomi Mi6 в керамическом корпусе с 6GB/128GB


Итак, у меня новая игрушка на ближайший месяц – Xiaomi Mi6 Ceramic – и, ожидаемо, новая серия обзоров на моем YouTube-канале iWalker2000.

Купить Xiaomi Mi6 Ceramic на GearBest ►►►

Подписаться на мой YouTube-канал iWalker2000 ►►►

Да-да, это не ошибка – я завел себе телефон на Android… Smile И не просто телефон, а топовый от Xiaomi – Xiaomi Mi6 в керамическом корпусе с топовым 8миядерным Snapdragon 835, 6GB ОЗУ и 128Gb хранилища на борту. А еще у Xiaomi Mi6 двойная основная камера – 2х12МПкс с разным фокусным расстоянием и фронтальная камера в 8МПкс – и все восхищаются сделанными Xiaomi Mi6 фотками, особенно – портретными…

Все это я, конечно, протестирую – и производительность, и качество записи видео, и удобство работы – собственно, я уже занялся этим Winking smile А пока – смотрите первое видео из серии обзоров Xiaomi Mi6распаковка посылочки с Xiaomi Mi6 Ceramic из Китая, с GearBest.


ГаджеТы: достаем из коробки топовый Xiaomi Mi6 в керамическом корпусе с 6GB/128GB 

 

И НЕТ – это не значит, что я “переползаю” с Windows 10 Phone на Android – просто после кражи моей Lumia 950 нужен был какой-то телефон со средним по нынешним временам размером экрана (кто бы поверил 5 лет назад, что 5.15” экрана будут считаться «средненькими») – в основном, как карманная «умная звонилка» – на “перекантоваться” до выхода новых аппаратов от Microsoft. Вот я давно и приглядывался в продукции Xiaomi – зачем покупать “абы что”, если можно купить свеженькую модель и поделиться впечатлениями о ней, потестировать – а потом и махнуть назад на свеженький флагман с Windows 10 Mobile, как бы он там не назывался – Surface Phone, Surface PDA и т.п.

Вообще-то, у меня было много критериев выбора, по которым я принял решение о покупке именно данного аппарата – Xiaomi Mi6 в керамическом корпусе:

  • Почему именно Xiaomi? – как-то так сложилось, что я доверяю этому бренду, учитывая, что их первый планшет – Xiaomi Mi Pad – у меня до сих пор живет, процветает и очень шустро работает – уже 3 года, пора снимать видео про 3 года использования 😉
  • Почему не iPhone? – мне не интересна продукция данной фирмы. Я периодически «посматриваю» – так, у меня есть их iPod 5го поколения – и понимаю, что для меня это – «не то»… И для обзоров – аппараты уже «заобзорены» до нихочу, только самый ленивый не сделал обзор iPhone.
  • Возможность сделать интересные для посетителей канала обзоры – это тоже немаловажная составляющая выбора именно Xiaomi Mi6 – как свежей модели, которая появилась на рынке буквально 2 месяца тому, и многие из тем еще недостаточно раскрыты Winking smile
  • Xiaomi Mi6 полностью подходит по своим размерам/весу под задачи, которые на него мною возлагаются – быть подручным телефоном в заднем кармане джинсов.
  • Керамический корпус в топовой комплектации Xiaomi Mi6 Ceramic – если верить рекламе, то данный корпус невозможно сломать… Я не говорю о падениях (хотя, по идее, данный керамический корпус должен хорошо «держать» и такой «удар»), я говорю о том, что я очень часто просто сажусь на телефон, забывая, что он у меня в заднем кармане джинсов. Да и тестирование керамического корпуса и экрана Xiaomi Mi6 процессом эксплуатации – думаю, будет не лишним, учитывая, что я телефоны не берегу, защитных стекол не клею, чехлы практически не использую (исключая «лопаты»-фаблеты типа бывшего Lumia 1520 или нынешнего CUBE WP10 с его 7”) и вообще – отношусь к телефонам, как к расходному материалу, совершенно не берегу их, часто роняю, кладу в карман с ключами и т.д.
  • Камеры в Xiaomi Mi6 – очень интересно потестировать, особенно после топовых камер Lumia 1020 и Lumia 950 XL. Я еще не сравнивал, как снимают видео камеры в Lumia 950 XL и Xiaomi Mi6 (это будет отдельное видео, с участием и других оригинальных экспонатов типа Lumia 1020), но сама идея использования 2х основных камер с разным фокусным расстоянием в тех или иных сценариях – мне интересна. Фото, исходя из первых впечатлений, Xiaomi Mi6 тоже делает очень даже хорошие, хотя их «яркость» во многом обусловлена программной составляющей приложения камеры.
  • И процессор – немаловажную роль в выборе этой модели сыграл процессор – Qualcomm Snapdragon 835 недавно получил возможность запускать Windows-приложения в режиме эмуляции x86, что делает его одним из претендентов на получение сборки мобильной Windows следующего поколения. Почему именно Xiaomi Mi6, а не какой-то другой телефон с этим процессором? – потому что Xiaomi в прошлом демонстрировал достаточную гибкость к экспериментам и для того же Xiaomi Mi4/Mi5 имеется сборка Windows 10 Mobile.
  • И почему Android, а не Windows 10 Phone? Почему было не купить еще один аппарат Lumia 950? – это еще один аспект возможностей «написать обзоров» – в данном случае – сделать сравнение…
  • И ДА! – как уже сказано выше – после выхода нового поколения телефонов с Windows – я сразу планирую “переползти” назад, а что будет с Xiaomi Mi6 – посмотрим, может, будет сборка Windows Mobile и под него – будет отличное поле для экспериментов.

Кстати, о сравнении – давно планировал субъективно сравнить и удобство работы в двух системах – Windows 10 Mobile и Android, но вот так, не поработав с «в живую» с каждой, а просто сравнить «фичи» – было бы неправильно. Теперь, с появлением Xiaomi Mi6 – такая возможность у меня будет. И, кстати, первые субъективные впечатления от «постоянно» работы на Android уже появились:

  • После интерфейса Windows Phone/Windows Mobile – уже после первых часов работы – начинаешь понимать, насколько убог и неудобен интерфейс Android…
  • Забегая вперед, скажу, что удивило – в плохом слысле – также и “качество” работы ОС/приложений – только за вчера телефон перегрузился 3 раза – и это не аппаратные сбои, а глюки приложений (смог повторить), напрочь убивающих систему Sad smile
  • А еще, для тех, кто ругает Windows за постоянные обновления – могу сказать, что за 3 дня использования на Xiaomi Mi6 уже “прилетело” 2 обновления системы – одно поставилось в процессе включения/настройки, а другое – буквально минуты назад – пока я писал этот пост – с пометкой “улучшение стабильности системы” – может, перестанет крешиться в описанных выше случаях? Winking smile

А так да – Xiaomi Mi6 – по первым впечатлениям – телефон очень даже неплохой, ухатистый, эргономичный, действительно делает хорошие фотки и достаточно шустрый. Тесты уже активно греют процессор Snapdragon 835 и я собираю материал для следующего видео – тестирования производительности Xiaomi Mi6 в синтетических тестах. А потом – и в игровых…

Так что – продолжение обзоров Xiaomi Mi6 – следует

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

А обзоры всех моих китайских гаджетов, купленных на GearBest.com/TinyDeal.com/AliExpress, смотрите здесь:

 

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Также, по просьбам посетителей – меня найти можно (добавляйтесь в друзья и подписчики):

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!

 

 

Подробная пошаговая инструкция для пользователей – как обновить Windows 10 до новой сборки Windows 10 Creators Update


Специально по просьбам тех, кто просил подробную, понятную, наглядную и более удобную инструкцию по обновлению до Windows 10 Creators Update. Winking smile Пользуйтесь! Читайте/смотрите ниже подробную инструкцию о том, как быстро и без проблем обновить вашу нынешнюю версию Windows 10 до новой, апрельской сборки Windows 10 Creators Update. Насчет самого обновления – очень рекомендую, в новой сборке – много нового, интересного и полезного. И, конечно же, она стала устойчивее и безопаснее.

Итак, пошаговая инструкция по обновлению до Windows 10 Creators Update с скринами прилагается ниже. Кому лениво читать, или комикс получился не достаточно подробным – смотрите аналогичное видео про обновление до Windows 10 Creators Update.


Как обновить Windows 10 до новой сборки Windows 10 Creators Update – подробная инструкция

Подписаться на мой YouTube-канал iWalker2000 ►►►

Внимание, перед тем, как начать обновление, убедитесь, что:

  1. Ваше “железо” соответствует требованиям Windows 10, а также на диске C: достаточно – 8ГБ – места для обновления
  2. Вы установили все требуемые обновления на текущую сборку Windows 10 перед тем, как обновится до новой сборки
  3. Вы сделали резервную копию ваших данных и у вас есть все необходимые драйверы (и умения) на случай, если систему придется переустанавливать
  4. Вы понимаете, что могут возникнуть проблемы с работой ваших программ и “железа”. Кстати, мой личный опыт обновления говорит о том, что
    1. На одном из моих планшетов (а именно – на Surface Pro 3) после обновления до Windows 10 Creators Update перестал работать Microsoft Edge. Проведенное небольшое расследование при помощи утилиты Problems Report показало, что проблема в Edge Extension (плагине), которое добавляет в Edge управление навигацией с помощью пера. Репорт отправил разработчикам (и даже завел проблему на сайте), но решения пока нет.
    2. После обновления моего мининоута GPD Win до Windows 10 Creators Update – его встроенная карточка WiFi перестала соединяться с сеткой Sad smile просто сообщалось, что подключение не удалось. Полечилось какой-то утилитой GDP Win, которая что-то фиксит в самой фирмваре карточки. Решение проблемы и ссылку на утилиту найдете здесь.
    3. Многие в комментах пишут о том, что возникают проблемы с драйверами видеокарт NVidia.

После того, как вы окончательно решились (и понимаете, что делаете) – приступаем к установке бесплатного обновления Windows 10 Creators Update:

  1. Откройте окно Параметры в Windows 10 удобным для вас способом
    InkedСнимок экрана (1)_LI
  2. В Параметрах Windows выберите раздел Обновление и безопасность
    InkedСнимок экрана (2)_LI
  3. И в разделе Центр обновления Windows (права)/Состояние обновления (заголовок) кликните на линк “Да, покажите, как это сделать” под надписью “Хорошие новости!”
    InkedСнимок экрана (3)_LI
  4. Запустится браузер (который установлен у вас в вистеме как браузер по умолчанию – у меня это Microsoft Edge) и в нем откроется страница сайта Microsoft с инструкциями по обновлению (согласно вашим региональным и территориальным настройкам), на которой вы выбираете линк “Сайт загрузки программного обеспечения” (в случае русской версии) и переходите на следующую страницу (или Upgrade Advisor, как в видеоинструкции по обновлению – и пропускаете следующий шаг, если у вас английская версия).
    InkedСнимок экрана (4)_LI
  5. На странице “Скачать Windows 10” нажмите кнопку “Обновить сейчас” для начала загрузки мастера обновления до Windows 10 Creators Update. Вообще-то, вы можете напрямую, пропустив первые шаги, перейти на эту страницу “Скачать Windows 10” по прямому линку и начать загрузку мастера обновлений. Также, если вы вдруг еще не обновились с Windows 8.1 до Windows 10 – вам также надо будет начинать с этой страницы и данного шага (но уже за деньги, а не так, как это было еще год назад – бесплатно).
    InkedСнимок экрана (5)_LI
  6. Сохраните файл мастера обновления Windows 10 Creators Update (имя и размер файла могут отличаться) на локальном диске вашего ПК/ноута/планшета и дождитесь окончания загрузки
    InkedСнимок экрана (6)_LI
  7. По окончанию загрузки файла мастера обновления – запустите его с админскими правами (запрос на эскалацию прав будет показан)
    InkedСнимок экрана (7)_LI
  8. Мастер запустится и проведет проверку возможности обновления вашей системы до Windows 10 Creators Update, если ОС потребуются какие-то дополнительные обновления – они будут загружены и установлены на данном этапе. НО, лучше обновить текущую сборку ОС до начала обновления до Windows 10 Creators Update. Дождитесь окончания проверки…
    InkedСнимок экрана (8)_LI
  9. После окончания проверки на возможность обновления – нажмите кнопку “Обновить сейчас” в окне мастера
    InkedСнимок экрана (9)_LI
  10. На этом этапе мастер проверит совместимость аппаратного обеспечения вашего ПК/лептопа/планшета с требованиями Windows 10 Creators Update. Обычно памяти и процессора хватает, а вот дискового пространства – нет… Для обновления до Windows 10 Creators Update на диске C: должно быть не менее 8ГБ свободного места. Если у вас с местом на диске C: все хорошо – тогда переходите сразу к шагу 17 данной инструкции по обновлению Windows 10, а если нет…. Смотрите, как правильно очистить диск C: и освободить место (особенно на старых, “замусоренных” многими годами обновлений и установкой разного софт, системах – смотрите в видео нижеподробную инструкцию о том, как почистить диск C: и что на нем можно удалить, а что оставить. Также, вкратце, в видео с инструкцией по обновлению до Windows 10 Creators Update я тоже рассказываю об утилите очистки только папки Installer от старых патчей.
    InkedСнимок экрана (10)_LI

    Как правильно очистить место на системном диске Windows (C:) и ничего не сломать (от Игоря Шаститко)
  11. Если вы решили пойти “простым путем” очистки диска C: (и не смотреть другое мое видео с инструкцией по правильной очистке C: выше) и поудалять немного лишних программ/игр, то сделать это тоже очень просто – оставляем мастер обновления Windows 10 ждать, а сами заходим еще раз в Параметры Windows/Система/Хранилище и кликаем на диск C:
    InkedСнимок экрана (12)_LI
  12. В содержимом диска C: выбираем раздел “Приложения и игры”
    InkedСнимок экрана (13)_LI
  13. Выбираем в открывшемся списке установленных программ сортировку по размеру и ждем, пока Windows не обновит список программ, построив его от самых больших к самым маленьким
    InkedСнимок экрана (14)_LI
  14. Кликаем на “ненужном” приложении (у меня это PCMark) и выбираем в появившейся панели опцию “Удалить” и подтверждаем удаление.
    InkedСнимок экрана (15)_LI
  15. При этом не забываем, что если программа установлена не из магазина, то “просто так” она может не удалиться, а открыть свою утилиту удаления и потребовать подтверждения там (как пример – собственная утилита удаления PCMark ниже).
    InkedСнимок экрана (16)_LI
  16. После окончания очистки места на диске С: – возвращаемся к мастеру обновления Windows 10 и нажимаем в нем кнопку “Попробовать еще раз” – в результате чего мы возвращаемся на шаг назад и снова жмем кнопку “Обновить сейчас”
    InkedСнимок экрана (16a)_LI
    InkedСнимок экрана (9)_LI
  17. На этот раз уже “все будет хорошо” и мастер продолжит с информацией о том, что система таки удовлетворяет требованиям… Можете сами нажать кнопку “Далее” на этой странице мастера обновления Windows 10 или он сам автоматически продолжит работу через 30 секунд и перейдет к процессу скачивания и распаковки обновления Windows 10 Creators Update на ваш компьютер.
    InkedСнимок экрана (17)_LI
  18. Наблюдать за процессом скачивания обновления мастером (если вы не уверены в том, что “оно качает”) вы можете, запустив утилиту Диспетчер Задач Windows 10 и переключившись на закладку “Производительность”, выбрать в ней раздел Wi-Fi или Ethernet (если у вас кабель). И будете видеть, качает ли ваш мастер обновления и понимать, что “дергать” его не стоит, особенно, когда кажется, что обновление остановилось. После скачивания обновления мастер перейдет (без вашего участия) к распаковке…
    InkedСнимок экрана (18)_LI
  19. Аналогично предыдущему шагу – данный момент обновления – распаковка пакетов установки – от вас совершенно не зависит (а только от производительности диска вашего компьютера). И, так же, как и в случае с загрузкой пакетов – наблюдать за процессом распаковки (если вы думаете, что он “залип”) – можете через Диспетчер Задач Windows 10, только, в данном случае, через раздел Диск 0 (С:). Ждите окончания распаковки – это может занять несколько часов…
    InkedСнимок экрана (19)_LI
  20. Последний шаг мастера по обновлению Windows 10 после окончания распаковки пакета обновления Windows 10 Creators Update – это запрос на перезагрузку, чтобы Windows 10 продолжила основную часть обновления уже в режиме “синего экрана”, который может продлиться еще час-полтора (в зависимости от вашего устройства – у меня на GPD Win этот этап занял около двух часов). Но даже если вы не нажмете кнопку “Перезапустить сейчас” – мастер автоматически перезагрузит ваш комп через полчаса – так что, в принципе, можете запускать мастер на “закачку” обновления Windows 10 Creators Update и идти спать – он дальше почти все сделает автоматически.
    InkedСнимок экрана (20)_LI
    InkedСнимок экрана (21)_LI
  21. Далее, после перезагрузки, следует самый длительный этап обновления Windows 10 Creators Update – стандартный синий экран установки обновлений… При этом компьютер будет прегружен еще дважды – на 30% и на 75% этого этапа…
  22. После окончания обновления запускается еще раз короткий мастер начальной конфигурации Windows 10 – с запросом аккаунта, с которым вы будуте выполнять операции, настройками приватности и Кортаны, а после логона – прийдется немного подождать, пока система не сконфигурирует пользовательские приложения для работы в обновленной ОС.
    WP_20170411_14_20_13_Pro_LI (2)
    WP_20170411_14_20_29_Pro_LI (2)
    WP_20170411_14_20_57_Pro_LI (2)
    WP_20170411_14_22_08_Pro_LI (2)
  23. По окончанию обновления на диске C: останется папка Windows.old, которая будет занимать достаточно много места и которая предназначена для “отката” на предыдущую сборку Windows, если с Windows 10 Creators Update пойдет что-то не так. Не удаляйте папку Windows.old “руками”, для этого в Windows 10 есть опция в параметрах (или папка Windows.old будет удалена сама через 30 дней). Как удалить папку Windows.old правильно и очистить место – смотрите в этом видео у меня на канале iWalker2000.

    Как удалить папку Windows.old после обновления до Windows 10 Anniversary Update/Creators Update

Продолжение обзоров новых возможностей Windows 10 Creators Update смотрите у меня на YouTube-канале iWalker2000 уже на следующей неделе. И начнем мы с тестирования новой функции Game Mode в Windows 10 CU.

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

Также, по просьбам подписчиков – меня найти можно (добавляйтесь в друзья и подписчики):

 

Смотрите обзоры новых возможностей Windows 10:

Подписывайтесь на мой Youtube канал iWalker2000 – для подписки просто кликните сюда

 

Эмиграция для ИТ-профессионалов в Европу! Оформление ВНЖ в Словакии, возможность работы со всеми странами ЕС, открытие фирм, ЧП с соответствующими видами деятельности, оформление документов для членов семьи. Быстро, качественно, дешево и абсолютно легально ВНЖ в Словакии. www.slovakiago.com
Не упустите свой шанс жить и работать в Евросоюзе!