Новый билд Windows 11 24H2 отказывается работать на старом железе

Новый билд Windows 11 24H2 отказывается работать на старом железе

Новый билд Windows 11 24H2 отказывается работать на старом железе

Раньше Windows 11 можно было запустить практически на любом стареньком 64-битном компьютере, который способен загрузить Windows 10. Однако с выходом версии Windows 11 24H2 ситуация несколько изменилась: сообщается об отсутствии поддержки старого железа.

Microsoft начала тестировать 24H2 в начале этого месяца, за это время наметились некоторые проблемы с загрузкой операционной системы на устройствах со старой аппаратной начинкой.

Например, один из пользователей соцсети X (Twitter) обратил внимание на нежелание свежего билда ОС загружаться на устаревших процессорах, не поддерживающих инструкцию «POPCNT».

«Название инструкции сокращено от “population count“, она используется для подсчёта числа битов в машинном слове», — объясняет программист Вайбхава Сагара.

Судя по всему, теперь ядро Windows, а также драйверы USB, сетевые драйверы и другие системные файлы требуют наличия POPCNT; в противном случае — отказываются работать.

В современных 86-битных процессорах POPCNT реализована как часть набора инструкций SSE4. Например, в чипах Intel её добавили в SSE4.2 (кодовое имя поколения CPU — Nehalem). Что касается AMD, POPCNT впервые начала использоваться в Phenom, Athlon и Sempron.

Поскольку оба поколения процессоров вышли в 2008 и 2007 годах, проблема Windows 11 24H2 затронет лишь очень старые машины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru