Как скачать официальный ISO-образ Windows 10 1909 с сайта Microsoft

Как скачать официальный ISO-образ Windows 10 1909 с сайта Microsoft

Как скачать официальный ISO-образ Windows 10 1909 с сайта Microsoft

Microsoft выпустила Windows 10 1909 (или November 2019 Update), теперь у пользователей появилась возможность скачать ISO новой версии ОС. Поскольку зачастую полезно иметь под рукой установочный образ, специалисты BleepingComputer опубликовали инструкцию по скачиванию ISO с сайта Microsoft.

Для тех, кто незнаком с понятием, ISO-образ представляет собой посекторную копию DVD, содержащую файловую систему. На деле это файл с расширением .iso.

Файл ISO можно записать (или ещё говорят на сленге — «прожечь») на диск для создания реплики. В дальнейшем Windows 10 ISO используется для установки оригинального образа операционной системы.

К сожалению, Microsoft изначально не предоставляет возможность скачать Windows 10 ISO, однако есть некий трюк, позволяющий загрузить образ с официального сайта техногиганта.

Если зайти на страницу загрузки Windows 10, вам будут доступны лишь две опции обновления версии ОС: через Windows Update или с помощью Windows 10 Media Creation Tool.

Тем не менее есть небольшая хитрость, благодаря которой можно получить ISO-образ системы. Подробно распишем шаги, которые потребуется выполнить для загрузки ISO:

1. Идём на страницу загрузки Windows 10, используем браузер Google Chrome или Microsoft Edge.

2. Открываем инструменты разработчика. Скриншот на примере Chrome:

3. Нажимаем Ctrl + Shift + M — открывается меню выбора устройства, которым Chrome может «представиться» сайту.

4. Выбираем из выпадающего списка iPad или iPad Pro.

5. Выбираем вариант увеличения — 100%.

6. Перезагружаем страницу с помощью клавиши F5. После того как страница загрузится повторно, сайт Microsoft даст возможность загрузить Windows 10 ISO.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru