Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite, хорошо знакомая энтузиастам, системным администраторам и тем, кто любит тонко настраивать Windows под себя, получила сразу несколько полезных обновлений. Свежие версии приложения принесли прирост производительности, улучшения в работе с драйверами и новую возможность, которая поможет сэкономить немало места на диске.

NTLite — это неофициальный инструмент для настройки и кастомизации Windows.

С его помощью можно редактировать образы систем, автоматизировать установку, управлять компонентами ОС и даже вносить изменения в уже установленную систему без переустановки. Программа поддерживает популярные форматы образов, включая ISO, WIM, ESD и SWM, а также умеет создавать загрузочные ISO-файлы.

Главное изменение в последних апдейтах касается скорости работы. Разработчики добавили более активное использование многопоточности, благодаря чему извлечение обновлений теперь должно выполняться заметно быстрее. На современных многоядерных процессорах это особенно актуально: чем больше потоков доступно, тем ощутимее ускорение.

Кроме того, в NTLite улучшили удаление файлов, особенно это должно быть заметно при очистке крупных каталогов. Также доработали импорт драйверов: теперь программа выбирает самую свежую версию одного и того же драйвера и не плодит дубликаты. Заодно улучшили отображение списка оборудования, чтобы отслеживать изменения было удобнее.

Отдельного внимания заслуживает новая функция AI Component Management для образов Windows 11 25H2. Она позволяет управлять ИИ-компонентами системы, а при необходимости удалять их. Для части пользователей это может стать не просто опцией для тонкой настройки, а вполне практичным способом уменьшить размер установки Windows и освободить место.

Помимо этого, разработчики исправили несколько ошибок, связанных с интеграцией MSIX и APPX-пакетов, улучшили совместимость драйверов и обновили локализации интерфейса, добавив и доработав переводы на несколько языков, включая русский.

Google закрыла критическую 0-click уязвимость Android

Google выпустила майский набор патчей для Android и предупредила о критической уязвимости CVE-2026-0073 в системном компоненте ОС. Проблема опасна тем, что для атаки не нужны ни дополнительные привилегии, ни действия пользователя: не надо переходить по ссылке, открывать файл или подтверждать запрос.

Уязвимость связана с компонентом adbd и может привести к удалённому выполнению кода с правами пользователя shell.

По данным Google, для успешной эксплуатации злоумышленник должен находиться в близкой или смежной сетевой зоне. Согласно описанию, проблема затрагивает механизм беспроводной отладки Android Debug Bridge. В норме ADB должен безопасно проверять подключаемое устройство через TLS-сертификаты.

Но из-за логической ошибки злоумышленник потенциально мог обойти взаимную аутентификацию и выдать своё устройство за доверенную рабочую станцию.

Под удар попали Android 14, Android 15, Android 16 и Android 16 QPR2. Патч входит в набор 2026-05-01 и новее, а сама уязвимость также закрывается через компонент Project Mainline для adbd.

Главный неприятный момент здесь — zero-click. Пользователь может вообще ничего не делать, а риск всё равно остаётся, если устройство уязвимо и находится в подходящих для атаки условиях.

Пользователям Android стоит проверить наличие обновлений и установить свежие патчи. Особенно это важно для тех, кто включает беспроводную отладку, использует Android-устройства для разработки или часто подключается к чужим сетям.

RSS: Новости на портале Anti-Malware.ru