О CMS DLE. Установка DLE на Denwer.

О CMS DLE. Установка DLE на Denwer.

В данных видео уроках мы рассмотрим начальные знания о CMS DLE (DataLife Engine).
CMS — Система управления содержимым (англ. Content Management System)
В Данном случае создания, редактирования и управления контентом (то есть содержимым сайта или портала)…О CMS DLE. Установка DLE на Denwer.

В данных видео уроках мы рассмотрим начальные знания о CMS DLE (DataLife Engine).
CMS — Система управления содержимым (англ. Content Management System)
— информационная система или компьютерная программа, используемая для обеспечения и организации совместного процесса создания, редактирования и управления контентом (то есть содержимым). Главной целью такой системы является возможность собирать в единое целое и объединять на основе ролей и задач все разнотипные источники знаний и информации, доступные как внутри организации, так и за ее пределами, а также возможность обеспечения взаимодействия сотрудников, рабочих групп и проектов с созданными ими базами знаний, информацией и данными так, чтобы их легко можно было найти, извлечь и повторно использовать привычным для пользователя образом.
В Данном случае создания, редактирования и управления контентом (то есть содержимым сайта или портала).

О CMS DLE. Установка DLE на Denwer. Часть 1

О CMS DLE. Установка DLE на Denwer. Часть 2

Похожие статьи:

  • Screaming Frog SEO Spider — инструмент для анализа и аудита сайта.
  • Настраиваем файл robots.txt для WordPress
  • Чистое обновление DLE – обновляемся правильно
  • SEO специалист. Панель Bing Webmaster Tools.
  • С чего начать продвижение сайта?
  • Создаём идеальный Robots.txt для WordPress
  • Как собрать семантическое ядро блога?
  • Установка CMS DLE на Денвер
  • Скрипт для добавления ссылки на источник материала. Защити сайт от копипаста.
  • Как Импортировать И Экспортировать Пользователей В WordPress. Плагин Cimy User Manager.

Как удалить антивирус? удаление продуктов TrendMicro:

Инструкция по удалению продуктов Trend Micro

Информация из статьи применима к программам:

Kaspersky Internet Security 2012/2011/2010
Антивирус Касперского 2012/2011/2010

В некоторых случаях после удаления продукта Trend Micro стандартными средствами и перезагрузки компьютера, в системном реестре операционной системы могут остаться записи, по причине которых невозможно установить продукт Лаборатории Касперского.

Поэтому важно полностью удалить продукт Trend Micro до установки продукта Лаборатории Касперского.

Мастер установки перед копированием файлов на жесткий диск производит проверку на наличие несовместимого с продуктом Лаборатории Касперского программного обеспечения. Записи в системном реестре распознаются Мастером установки как наличие в системе полноценного продукта Trend Micro, однако в то же время продукт был удален ранее. В результате Мастер установки запрашивает удалить несовместимое ПО вручную и прерывает установку.

Чтобы полностью удалить продукт Trend Micro и записи в системном реестре, воспользуйтесь следующими решениями:

Удаление стандартными средствами Microsoft Windows
Удаление с помощью специальной утилитыИнструкция по удалению продуктов Trend Micro

Информация из статьи применима к программам:

Kaspersky Internet Security 2012/2011/2010
Антивирус Касперского 2012/2011/2010

В некоторых случаях после удаления продукта Trend Micro стандартными средствами и перезагрузки компьютера, в системном реестре операционной системы могут остаться записи, по причине которых невозможно установить продукт Лаборатории Касперского.

Поэтому важно полностью удалить продукт Trend Micro до установки продукта Лаборатории Касперского.

Мастер установки перед копированием файлов на жесткий диск производит проверку на наличие несовместимого с продуктом Лаборатории Касперского программного обеспечения. Записи в системном реестре распознаются Мастером установки как наличие в системе полноценного продукта Trend Micro, однако в то же время продукт был удален ранее. В результате Мастер установки запрашивает удалить несовместимое ПО вручную и прерывает установку.

Чтобы полностью удалить продукт Trend Micro и записи в системном реестре, воспользуйтесь следующими решениями:

Удаление стандартными средствами Microsoft Windows
Удаление с помощью специальной утилиты.

Решение 1. Удаление продукта Trend Micro средствами Microsoft Windows

В левом нижнем углу экрана нажмите на кнопку Пуск.
Далее выполните следующие действия:

Для пользователей ОС Windows XP:
Выберите пункт меню Панель управления.

В окне Панель управления выберите раздел Установка и удаление программ.

Для пользователей ОС Windows Vista/7:
Выберите пункт меню Панель управления.

В окне Панель управления выберите раздел Программы.

В окне Программы выберите раздел Программы и компоненты.

В списке программ выберите продукт Trend Micro.
Далее выполните следующие действия:

Для пользователей ОС Windows XP:
Нажмите на кнопку Удалить/Изменить.

Для пользователей ОС Windows Vista/7:
Дважды нажмите левой кнопкой мыши на имя программы.
В окне Программа установки Trend Micro нажмите на кнопку Удалить. Процесс удаления продукта Trend Micro займет около минуты.
Чтобы полностью удалить продукт Trend Micro с вашего компьютера, вам будет предложено перезагрузить компьютер. Нажмите на кнопку Перезагрузить.
Повторите попытку установки продукта Лаборатории Касперского.

В случае успешного удаления продукта Trend Micro с вашего компьютера, нет необходимости для выполнения последующих шагов. Если появились сообщения о возникновении каких-либо ошибок или появилось сообщение о том, что удаление продукта Trend Micro не было успешно завершено, следуйте нижеприведенным инструкциям, чтобы вручную удалить продукт с вашего компьютера.

Решение 2. Удаление продукта Trend Micro с помощью утилиты Trend Micro Diagnostic Toolkit

Чтобы полностью удалить продукт Trend Micro с вашего компьютера, воспользуйтесь специальной утилитой Trend Micro Diagnostic Toolkit компании Trend Micro (TISSUPRT (C) Trend Micro, Inc).

Повторите попытку установки продукта Лаборатории Касперского.

Статья взята из открытых источников: http://support.kaspersky.ru/faq?qid=208637529#2

Жесткие диски: жизнь после смерти

Жесткие диски: жизнь после смерти

Задумка по написанию подобной статьи появилась давно.
Статью решил написать когда пришло сообщение о попытке вскрыть электронный счет WebMoney после сдачи неработающего HDD — жесткого диска в компанию OLDI. Задумка так и осталась бы пылиться в записной книжке, если бы не наткнулся на готовую статью которою решил опубликовать дабы не изобретать велосипед…Жесткие диски: жизнь после смерти

Задумка по написанию подобной статьи появилась давно.
Статью решил написать когда пришло сообщение о попытке вскрыть электронный счет WebMoney после сдачи неработающего HDD — жесткого диска в компанию OLDI. Задумка так и осталась бы пылиться в записной книжке, если бы не наткнулся на готовую статью которою решил опубликовать дабы не изобретать велосипед.

Прохладный мартовский субботний день. Бетонированный участок для выброшенных компьютерных компонентов на городской свалке в Нидэме, шт. Массачусетс. Неподалеку три автомобиля, в которых терпеливо ждут местные жители.

Подъезжает спортивная машина. Водитель Джеймс Кертин вытаскивает из багажника старый ПК и ставит его рядышком с ЭЛТ-мониторами и компьютерными шасси. Наблюдатели не спеша направляются к выброшенному компьютеру, каждый с отверткой в руке.

Для этих компьютерных мародеров нидэмская свалка — настоящее золотое дно: здесь можно найти микросхемы памяти, процессоры и другие компоненты, чтобы использовать их для сборки дешевых ПК. Но попутно они получают и еще кое-что: всякие деловые и персональные данные, которые прежние владельцы оставили на выброшенных жестких дисках.

«Почти на каждом извлеченном мною жестком диске, — говорит один из завсегдатаев нидэмской свалки, — я обнаруживаю налоговую декларацию или резюме-автобиографию».

Какой урок из всего из этого следует извлечь пользователям ПК? Им надо понять, что старые жесткие диски частенько возвращают к жизни и снова используют в других компьютерах. А вместе с ними в руки новых владельцев попадают разнообразные данные, а порой и неприглядные секреты прежних.

Надлежащая «санобработка» жесткого диска перед отправкой компьютера на свалку или его продажей занимает совсем немного времени и требует недорогого или вообще бесплатного инструмента для стирания данных с диска (см. врезку «Приказано уничтожить!»). Но часто мы не даем себе труда даже элементарно почистить содержимое диска.

Уйма данных

Изучение десяти побывавших в употреблении жестких дисков, которые мы купили или извлекли из выброшенных компьютеров в бостонском регионе, выявило изобилие на них всякого рода деликатной информации. На девяти из десяти дисков мы обнаружили данные, включая конфиденциальные, деловые, медицинские и юридические записи, номера социального страхования, кредитных карт и банковских счетов, адреса электронной почты и даже порнографию.

Поживиться за чужой счет с помощью этой информации при желании не составляло особого труда. Это касается даже тех четырех дисков, прежние владельцы которых пытались стереть данные, либо удалив их и затем опустошив «Корзину», либо отформатировав диск: эти меры всего лишь скрывают данные от операционной системы. Неудивительно, что прежние владельцы оборудования испытали шок, узнав, что посторонние получили доступ к их данным.

«Я обшарил весь свой ПК и полагал, что тщательно удалил оттуда всю информацию», — сказал Кертин о своем старом TriGem 486.

Один бостонский компьютерный магазин продал нам жесткий диск, который прежде принадлежал бухгалтеру и был битком набит платежными ведомостями и налоговыми декларациями его клиентов за четыре года и номерами свидетельств социального страхования сотрудников. Этот бухгалтер сказал нам, что его племянник, работающий в компьютерном магазине, несколько месяцев назад снял этот диск при модернизации его старого компьютера. По словам бухгалтера, ему никогда не приходило в голову спросить племянника, что же стало с его жестким диском.

Аналогичным образом магазин Армии спасения в Кембридже, шт. Массачусетс, продал нам ПК, принадлежавший прежде одному юристу; на его жестком диске все еще содержались номера банковских счетов, действующая учетная запись America Online (и сохраненный пароль), а также черновики всяких правовых документов.

«Я был абсолютно уверен в том, что мои персональные данные никогда не будут ничем иным, как именно персональными данными», — сказал этот юрист. А еще он сообщил нам, что консультант его фирмы по информационным технологиям обещал надлежащим образом уничтожить данные.

Этими примерами подтверждаются результаты исследования, проведенного ранее в этом году в Массачусетском технологическом институте. Два аспиранта, Симсон Гарфинкел (он еще и весьма плодовитый автор, пишущий на технологические темы) и Аби Шелат, купили на электронном аукционе eBay и в онлайновых магазинах 158 жестких дисков. Из 129 дисков, которые работали, 69 содержали доступные для восстановления файлы, а 49 — персональные данные, включая 3700 номеров кредитных карт, медицинские данные и порнографию. Только 12 исправных дисков были надлежащим образом вычищены.

«Это серьезная проблема», — говорит Шелат. Бизнес становится уязвим, если деликатная информация нечаянно делается известной посторонним. А идентификационные данные становятся потенциальным объектом для кражи — опасного преступления, на случай которого Федеральная комиссия по вопросам торговли получила в 2002 г. около 162 тыс. жалоб — почти вдвое больше, чем в 2001 г.
Воскресшие диски

Выбросить старый жесткий диск вместе со всякой рухлядью — это еще не значит получить гарантию того, что он вместе со всеми содержащимися на нем данными с миром упокоится на свалке. И «стервятники» типа вышеупомянутых нидэмских — это лишь часть общей картины. По мере того как все новые большие и малые города запрещают вывозить ПК на свалки, вокруг проблемы утилизации компьютеров множатся всякие деловые предприятия.

Фирма Computer Salvage из Новой Англии разбирает старые ПК на части, которые потом продает. Город Кембридж платит фирме по переработке сырья Onyx Environmental Service за вывоз ПК, выставленных на улицу. Onyx извлекает из них компоненты и опять же продает их.

Исследовательская фирма Dataquest констатирует, что корпоративные и индивидуальные пользователи в 2002 г. избавились за ненадобностью примерно от 150 тыс. жестких дисков. Между прочим, число сообщений об угрозах безопасности информации в результате неправильной утилизации ненужных более ПК, по словам научного директора Gartner Фрэнсиса О’Брайена, растет экспоненциально.

«Компании особенно не задумываются, когда просто форматируют жесткие диски перед тем, как отдать ПК своим сотрудникам, благотворительным организациям или кому угодно, кто только может сэкономить им какой-нибудь доллар на расходах по утилизации», — говорит О’Брайен.

Удаленные или скрытые?

Даже в том случае, когда жесткий диск был переформатирован, заинтересованный сыщик может извлечь из него данные, используя такие инструменты, как Disk Editor из пакета Norton SystemWorks (find.pcworld.com/34559) или бесплатная программа Disk Investigator (find. pcworld.com/34592).

Мы проделали это с диском, приобретенным на передвижной компьютерной ярмарке Super Computer Sale, и обнаружили на нем исследовательские работы, послания электронной почты и список веб-сайтов, посещавшихся сотрудниками компании Fairfax Financial Holding из канадской провинции Онтарио.

«Этого не должно было случиться, — говорит вице-президент этой компании по отношениям с инвесторами Бред Мартин. — Мы собираемся принять меры, гарантирующие от повторения чего-либо подобного».

Другой жесткий диск, приобретенный нами на компьютерной ярмарке, не содержал операционной системы. Однако мы идентифицировали прежнего владельца и извлекли 20 Мбайт данных, документирующих такую деятельность, рассказ о которой не может появиться на страницах нашего журнала.

Возможность восстановить удаленные данные нередко бывает полезна: спросите об этом у всякого, кому когда-либо случалось нечаянно удалить файл. «К тому же данные на жестком диске могут помочь в поимке преступников», — говорит Том Гэллиган, владелец фирмы Electronic Evidence Recovery («Восстановление электронных улик») из Тайвертона, шт. Род-Айленд.

Однако честные владельцы ПК вполне резонно заинтересованы в уничтожении данных на старом ПК, от которого они избавляются за ненадобностью. Джеймс Кертин (тот самый, что привез старый ПК к нидэмской свалке) жалеет о том, что был столь неосторожен со своим старым жестким диском. «Я никогда не повторю снова подобную ошибку», — уверяет он.

Tom Spring. Hard Drives Exposed. PC World, май 2003 г., с. 22.

Приказано уничтожить!

Единственный надежный способ уничтожить данные на жестком диске — «забить» их, т. е. записать вместо них какие-то другие, безобидные и/или бессмысленные данные. Вот вам несколько программ и советов, которые помогут сделать это правильно.

Программа WipeDrive производства компании Access Data (40 долл.; доступна по адресу find.pcworld.com/34562) создает загрузочную дискету, с помощью которой можно «забить» все содержимое жесткого диска, включая операционную систему.

Бесплатная DOS-утилита Active@ KillDisk производства компании LSoft Technologies (find.pcworld.com/34502) также «забивает» данные на жестком диске, но в ней отсутствуют такие удобные излишества, как опция, позволяющая убедиться в том, что диск вычищен. Утилита под названием WipeInfo для необратимого удаления отдельных файлов имеется в составе пакета Norton SystemWorks 2003 компании Symantec (70 долл.;find. pcworld.com/34559).

Можно попробовать еще два бесплатных варианта — Sure Delete (find.pcworld.com/34505) и Eraser (find.pcworld.com/ 34508). На диске этого номера вы можете найти PowerDesk и вышеупомянутый Eraser.

По-настоящему уничтожает данные на жестком диске низкоуровневое форматирование. Эта процедура, возвращающая жесткий диск в его изначальное, заводское состояние, обычно осуществляется в среде DOS, и компания Microsoft не выпускает инструментов для низкоуровневого форматирования и не снабжает ими свои продукты. Однако большинство производителей жестких дисков предоставляют такие инструменты на своих веб-сайтах. Чтобы установить, кто произвел ваш жесткий диск, откройте «Диспетчер устройств» и дважды щелкните на значке «Жесткие диски».

Имейте в виду, что высокоуровневое форматирование диска с помощью утилиты, входящей в состав Windows, практически не уничтожает данные.

Том Спринг
Источник: Открытые системы

Комментарий к статье

По роду своей профессиональной деятельности по восстановлению данных с жестких дисков (и не только), приходится довольно часто слышать от клиентов фразы следующего содержания: «Ого! А я же удалил данные с этого диска полгода назад и продолжал его использовать. Как вам удалось восстановить эти удаленные данные?» или «Я несколько раз отформатировал жесткий диск в своем компьютере. Возможно ли восстановление информации с него?», или «Я нечаянно переустановил Windows не на тот диск. Восстановите мои фотографии», или «Мне этот диск когда-то друг отдал. А после вашей работы по восстановлению данных, среди моей информации я нашел данные друга» и т.п.

Как правило, это типичные случаи потери информации на жестких дисках при работе пользователя на своем компьютере, с которыми нам приходиться работать. Для большинства пользователей удаление файлов (а потом очищение корзины), форматирование жесткого диска, удаление логического раздела превращается в катастрофу.

Другие же пользователи удалили данные, отформатировали диск и считают, что их информацию теперь не прочитать. Такие ситуации, которые описаны в статье, действительно не редкость. Дело в том, что пользователь не всегда понимает, что происходит с его данными на винчестере в процессе форматирования жесткого диска или удаления файлов в корзину, и в большинстве случаев восстановить данные возможно.

Что же делать, когда речь идет о конфиденциальной информации и нужно гарантированно стереть ее? При условии, что жесткий диск или любой другой носитель как устройство аппаратно и справен, стопроцентно удалить данные, можно только перезаписав поверх них любую другую информацию на полный объем носителя. Причем достаточно одного раза. Для этих целей можно воспользоваться как специализированными утилитами, так простым дисковым редактором, который поддерживает запись на диск.

Вывод, в большинстве случаев, восстановить информацию с жесткого диска или другого носителя в случае логических проблем возможно. Только качество и количество восстановленной информации не всегда устраивает клиента, но это, как говориться, уже другая история. Да, кстати, необязательно восстанавливать информацию в полном объеме, чтобы получить какие-то личные данные владельца жесткого диска, иногда достаточно найти только следы работы, отдельные фразы, адреса электронной почты и т.д. Перефразирez известную поговорку, добавлю обеспечение безопасности и конфиденциальности информации пользователя – дело рук самого пользователя.

Статья взята из открытых источников: http://www.datalabs.ru/pages/hdd_life_after_death

Поделиться статьей с друзьями:

FIX: Не запускаются программы (ошибка 0xc0000005) после установки обновлений KB2882822, KB2859537 или KB2872339

13 августа Microsoft выпустила обновление KB2859537, и форумы запестрели мольбами о помощи – у людей перестали запускаться программы. Сериал продолжился в сентябре и октябре…

Из этой экспресс-записи вы узнаете, как исправить проблему, почему она возникла и как избежать подобных ужасов в будущем…FIX: Не запускаются программы (ошибка 0xc0000005) после установки обновлений KB2882822, KB2859537 или KB2872339

13 августа Microsoft выпустила обновление KB2859537, и форумы запестрели мольбами о помощи – у людей перестали запускаться программы. Сериал продолжился в сентябре и октябре…

Из этой экспресс-записи вы узнаете, как исправить проблему, почему она возникла и как избежать подобных ужасов в будущем.

Назначение обновлений

Обновление KB2859537 было призвано исправить четыре уязвимости в ядре Windows, позволяющие несанкционированное повышение прав. Первая уязвимость позволяла загрузить DLL в процесс, обходя механизм защиты ASLR, призванный снизить риск эксплуатации уязвимостей.

Три остальные уязвимости связаны с ошибками в проверке адресов ядром Windows, что приводит к повреждению памяти и позволяет запустить произвольный код в режиме ядра. После этого повышение прав уже не проблема. Технические подробности доступны в бюллетене безопасности MS13-063.

Почему возникла проблема и в чем она заключается

KB2859537 заменяет массу системных файлов, в том числе файлов ядра (полный список есть в статье базы знаний). Если оригинальное ядро было модифицировано, его замена может привести к проблемам.

Upd. 12-Sep-13. Обновление KB2872339, вышедшее в сентябре, заменяет KB2859537, т.е. содержит более новые версии файлов ядра. Его установка может привести к точно таким же проблемам.

Upd. 09-Oct-13. Обновление KB2882822, вышедшее в октябре, добавляет поддержку интерфейса ITraceRelogger. Поскольку оно заменяет файлы ядра, его установка может привести к точно таким же проблемам.

У такой модификации есть две наиболее вероятные причины.

Вредоносные программы. Это не первый случай, когда обновление ядра выявляет наличие проблем в системе – так, 3.5 года назад случайно обнаружился руткит Alureon.


Нелегальная активация. Этот момент отлично разобрал участник конференции OSZone simplix, который не понаслышке знаком со сборками Windows, а также является автором полезной программы AntiSMS для лечения вирусов и троянов.

Позволю себе процитировать его пост в форуме, выделив жирным то, в чем заключается проблема.

Проблема возникает из-за того, что во взломанных системах используется старая версия ntoskrnl.exe, которую патчер (или сборка) переименовывают в xNtKrnl.exe и прописывают в поле kernel через bcdedit. Это нужно для того, чтобы система работала с драйвером, эмулирующим SLIC-таблицу. Старая версия ядра не совместима с новыми файлами подсистемы Wow64, из-за этого в 64-битной системе 32-битные программы перестают запускаться.

Вины Microsoft здесь нет, они просто не тестировали обновления на ломаных сборках. К слову, если пропатчить новую версию ядра, то система будет работать как положено — это означает, что обновление не нацелено на борьбу с пиратскими системами, просто так сложились звёзды.

Кстати, simplix ранее предупреждал читателей блога о возможных проблемах г-сборок, в которых заменяются ресурсы.

Возможны и другие причины — Microsoft в настоящее время исследует их.

Как исправить проблему

Если у вас есть основания полагать, что применение обновления на вашей системе может создать проблему, логично не устанавливать обновление. Правда, при этом вы останетесь с незакрытой уязвимостью ядра.

Оба метода исправления сводятся к откату изменений.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из командной строки

В командной строке, запущенной с правами администратора, выполните:

1 wusa.exe /uninstall /kb:2882822

или

1 wusa.exe /uninstall /kb:2872339

или

1 wusa.exe /uninstall /kb:2859537

Утилита wusa.exe предназначена для установки и удаления обновлений Windows. Запустите ее с ключом /?, чтобы узнать больше.

Откат к точке восстановления системы

Запустите восстановление системы и откатитесь к точке до возникновения проблемы. Если не получается или система не загружается, войдите в среду восстановления Windows 7 или Windows 8 и выполните восстановление системы оттуда. И да, эта ситуацию действительно спасает откат.

Удаление обновлений KB2882822, либо KB2859537 или KB2872339 из среды восстановления с помощью DISM

Этот более сложный вариант имеет смысл применять только в том случае, если первыми двумя способами удалить обновление не удалось.
1. Загрузитесь в среду восстановления Windows 7 или Windows 8.
2. Запустите командную строку и определите букву диска, на котором установлена Windows.
3. В командной строке выполните:

DISM /Image:D: /Get-Packages
где D — буква диска с системой, которую вы определили на предыдущем шаге.

4. В результатах команды найдите пакет, содержащий в названии KB2882822, либо KB2859537 или KB2872339. На рисунке имя пакета показано исключительно для примера.

5.Выделите имя пакета левой кнопкой мыши и нажмите правую кнопку мыши, чтобы скопировать его в буфер обмена.
6.В командной строке наберите:

DISM /Image:D: /Remove-Package /PackageName:
и нажмите правую кнопку мыши, чтобы вставить имя пакета. Должна получиться примерно такая команда:
DISM /Image:D: /Remove-Package /PackageName:Package_for_KB2859537~31bf3856ad364e35~x86~~6.1.1.3

7.Нажмите Enter, чтобы выполнить команду и удалить пакет.

Примечание. В случае успешного удаления, обновление исчезнет из списка установленных обновлений в панели управления. Однако в журнале установленных обновлений оно будет присутствовать, поскольку установка производилась.

Как не допустить возникновения проблемы в будущем

Поняв причину неурядиц, нетрудно догадаться, как их избежать.

Обеспечьте защиту от вирусов

Буквально на этой неделе я открыл в блоге обсуждение на тему того, можно ли работать в Windows без антивируса!

Избегайте г-сборок и активаторов

Надеюсь, вы оцените точность формулировки ???? Обязательная ссылка: Super Mega Zver Black eXtreme 2013 Edition.

Обратитесь в техническую поддержку

Владельцы лицензионных систем, столкнувшиеся с проблемой, просто обязаны обратиться в техподдержку, чтобы Microsoft осознала наличие и масштаб проблемы. Обладателям ПК с предустановленной Windows следует обращаться в поддержку производителя устройства, который в свою очередь донесет информацию до сведения Microsoft.

Всем, кто приобрел Windows отдельно, Microsoft оказывает бесплатную техподдержку при проблемах после установки обновлений. Вы можете обратиться в компанию с 8 утра до 8 вечера в будни и с 10 утра до 7 вечера в субботу по бесплатному номеру:
Россия: 8 (800) 200-8001
Украина: 0 (800) 308-800
Беларусь: 8 (820) 0071-0003

Вы также можете обратиться за бесплатной поддержкой по электронной почте. Перейдите на эту страницу, а затем последовательно выберите операционную систему, издание и раздел поддержки:

После этого вы увидите варианты поддержки, одним из которых является отправка письма посредством формы на сайте.

А вы пострадали от обновления KB2859537 или KB2872339?

Напишите в комментариях, столкнулись ли вы с проблемой и в чем она заключалась..

Upd. В первом опросе менее чем за двое суток проголосовало около 2500 человек, и примерно у 70% из них возникли проблемы после установки обновления. Вы все еще можете проголосовать и посмотреть результаты. Конечно, они сдвинуты в сторону пострадавших, т.к. именно эти люди приходят в блог из поисковых систем и других ресурсов за решением проблемы.

Новый опрос призван выявить связь между наличием проблемы с запуском программ и лицензионностью системы. Если у вас с запуском программ все в порядке, но возникла другая проблема, опишите ее в комментариях.

Статья взята из открытых источников: http://www.outsidethebox.ms/15229/


Похожие статьи:

  • Microsoft советует воздержаться от установки обновления MS14-045 (KB2982791)
  • Windows 8.1 — Загрузка сразу на рабочий стол минуя плитки
  • Как убрать пароль при входе в Windows 8.1 (часть 2)
  • Разметка дисков и установка Linux Mint 13 Maya
  • Autorun вирус. Что такое авторун вирус?
  • Удаление старых драйверов
  • Как установить 2 (две) операционные системы на одном компьютере? 7 Windows XP + Windows 7
  • Где хранят свои пароли различные браузеры?
  • Как удалить антивирус? Удаление продуктов Norton.
  • «Режим бога» (GodMode). Получаем доступ сразу ко всем настройкам Windows

Видеообзор 11 плагинов для любого сайта на WordPress

Видеообзор 11 плагинов для любого сайта на WordPress:
00:46 Rus-to-lat — SEO — создаем ЧПУ ссылки латиницей
1:55 iThemes security — комплексная защита сайта на WordPress
16:25 All in one seo pack — пакет для внутренней оптимизации и SEO-подготовки сайта. Мета-теги (ключевые слова, мета-описание, title).
23:55 Google XML Sitemaps — карта сайта для поисковиков и ускорения индексации.
28:09 Duplicator — резервное копирование файлов и базы данных сайта.
30:57 WP-Optimize — очистка базы данных от мусора и временных параметров.
32:50 WP no category base — SEO, убирает префикс категории, делает ссылки дружественнее.
33:24 Yet Another Related Posts Plugin — перелинковка, отображает связанные по смыслу посты, записи на сайте.
36:33 Contact form 7 — контактная форма, конструктор форм любой сложности
40:44 Captcha — защита от спама и брутфорса админ. панели.
42:40 New Adman — ставим любой код на страницы записей (можно размещать рекламы или, например, социальные кнопки).