Очередной баг Windows 10 — пустая поисковая выдача в меню Пуск (фикс)

Очередной баг Windows 10 — пустая поисковая выдача в меню Пуск (фикс)

Очередной баг Windows 10 — пустая поисковая выдача в меню Пуск (фикс)

Очередной баг поисковой системы Windows 10 Search приводит к выводу пустых результатов поиска — как в меню «Пуск», так и в Проводнике. В итоге столкнувшиеся с этим багом пользователи не могут искать и запускать приложения из меню «Пуск».

Со вчерашнего дня пользователи со всего мира жалуются на вывод пустой поисковой выдачи при попытке найти приложение в меню «Пуск». Выглядит это примерно так:

Та же самая проблема проявляется в процессе поиска в окне Проводника, поскольку последний тоже использует функцию Windows Search.

Причина проблемы — интеграция Bing в Windows Search, поэтому на сегодняшний день единственный способ устранить баг сводится к отключению этой функциональной возможности.

Если вы редко пользуетесь поиском или вас не сильно смущает данный баг, рекомендуем воздержаться от отключения интеграции Bing. Лучше подождать, пока Microsoft опубликует официальный патч.

Если же вы готовы поэкспериментировать, вам потребуется изменить определённые значения в реестре Windows:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Search]
"CortanaConsent"=dword:00000000
"BingSearchEnabled"=dword:00000000

Чтобы вы не вносили изменения вручную, эксперты предложили воспользоваться специальным файлом. Вам нужно скачать его, запустить и подтвердить выполнение в окне UAC.

После этого потребуется перезагрузить компьютер или перезапустить проводник Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Провайдер анти-DDoS подвергся атаке в 1,5 Gpps

Команда FastNetMon зафиксировала мощнейшую DDoS-атаку по своей клиентской базе. Мусорный поток, вздувшийся до 1,5 млрд пакетов в секунду (Gpps), был оперативно погашен с использованием профильного сервиса мишени.

Защитный продукт британской разработки в реальном времени задетектил направленный на сайт UDP flood, и пользователь сразу получил представление об интенсивности и распределении стремительно растущего трафика.

Охранник FastNetMon автоматически выполнил перенаправление на центр очистки (с DDoS-фильтрами, схожими с DPI), который по воле случая принадлежит атакованному клиенту — одному из ведущих поставщику таких услуг в Западной Европе.

Были также приняты дополнительные меры — организована ACL-защита на пограничных маршрутизаторах. В результате атака захлебнулась, не успев навредить охраняемому сервису.

По данным защитников, вредоносный поток, на пике достигший 1,5 Gpps, исходил из 11 тыс. сетей, расположенных в разных странах. В DDoS-атаке в основном принимали участие зараженные IoT-устройства и роутеры MikroTik.

 

В прошлом месяце Cloudflare зафиксировала еще более мощный DDoS-флуд — до 5,1 Gpps. Провайдер пообещал опубликовать результаты анализа; новых записей на эту тему пока не появилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru