Win10 Build 18272发布 隶属于19H1春季更新

在万圣节前夜,微软依然没有选择发布Windows 10 v1809正式版,而是为快速通道(Fast Ring)的会员推送了Build 18272预览版,隶属于19H1春季更新。

Win10 Build 18272发布 隶属于19H1春季更新

Win10

Windows 10 19H1新版18272发布

本次的更新内容相当丰富,包含重新设计的登陆选项、新截图工具完善、上线Sticky Notes 3.1等等。不过,Sets全局多标签特性则没有回归,看来微软还有大量工作要做。

当然,很惊喜的是,微软同步上线了Build 18272的ISO镜像文件下载,这还是19H1预览之后的头一遭。

一、设置中的登陆选项进行了重新设计,更紧凑直观

Win10 Build 18272发布 隶属于19H1春季更新

二、输入法更智能

1、AI文本预测技术新增支持加区英语、印度英语、加区法语、比利时法语、瑞士法语、葡萄牙语、瑞士德语和美区西班牙语的支持,触摸键盘和物理键盘都可以。

Win10 Build 18272发布 隶属于19H1春季更新

2、添加了印地语语音键盘,包括班拉语、泰米尔语、马拉蒂语、旁遮普语、古吉拉特语、奥迪亚语、泰卢古语等。

三、轻松使用相关功能的完善

四、新默认截图软件Snip & Sketch更新到Version 10.1809.2964.0,加入打印功能(包括打印到PDF)、支持套框、关闭对话框前有未保存提示、保存可选jpg和gif格式、默认文件名加入时间戳、全新的独立设置界面等。

Win10 Build 18272发布 隶属于19H1春季更新

五、Sticky Notes更新到Version 3.1.32,新增夜间模式。

Win10 Build 18272发布 隶属于19H1春季更新 

新增cmd/PowerShell字符缩放

Insider会员实际体验后发现,Windows 10 19H1新版Build 18272中,加入了一个贴心小功能,即CMD命令行和PowellShell窗格内容可以缩放了。

Win10 Build 18272发布 隶属于19H1春季更新

具体来说,无论是cmd命令提示符还是更强大的Windows PowerShell,现在可以使用Ctrl+鼠标滚轮的方式,对对话框中的文字进行缩放,同时窗格甚至会同步变化尺寸。

当然,一个稍稍不完美的地方是,改变大小后无法快速复原,需要手动“抠”。另外,微软工程师Rich Turner补充,cmd和PowerShell还可以同步系统主题模式,尤其是也就夜间主题。

目前,Win10 19H1仍处于早期预览阶段,要到明年春季才能转正。

Intel处理器再现新漏洞 实测六代七代酷睿中招

处理器行业今年被熔断、幽灵两大安全漏洞搞得满城风雨,现在,芬兰坦佩雷理工大学、古巴哈瓦那技术大学的五位研究人员,又在Intel处理器内发现了一个新的安全漏洞,命名为“PortSmash”,可导致加密信息泄露。

Win10 Build 18272发布 隶属于19H1春季更新 

Intel处理器

Intel处理器又现新漏洞

据悉,该漏洞属于侧信道攻击(Side-Channel Attack)类型,影响所有支持HT超线程技术的Intel处理器。

攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,进而从合法进程中窃取少量数据,进而让攻击者重建合法进城中的加密数据。

这种攻击唯一的要求就是恶意进程和合法线程必须运行在同一个物理核心上,但这并没有什么难度。

研究团队已经在GitHub上公布了概念验证攻击代码,实测在六代酷睿Skylake、七代酷睿Kaby Lake上有效,成功从一台TLS服务器上盗走了一个OpenSSL P-384私有秘钥,而且如果需要完全可以针对任何类型的数据

不过幸运的是,这个漏洞不影响缓存和内存控制器中的数据。

至于AMD处理器是否也受影响,研究者正在做进一步的工作,但强烈怀疑存在,尤其是也支持了超线程的Ryzen锐龙家族。

对此报道,Intel方面向媒体发来了官方回应,表示已经获悉相关情况,但这个新的漏洞和此前的熔断、幽灵、L1终端漏洞无关,不需要更新补丁修复,而且也不是Intel独有的,用户可以放心。

Intel官方回应原文如下:

“英特尔已经收到了这项研究报告。这个问题不依赖于预测执行,因此与此前发现的‘幽灵’或‘熔断’ 或L1终端故障无关。我们认为这并非英特尔平台独有的问题。这些针对侧信道分析方法的研究通常侧重于操控和测量共享硬件资源的特性参数,例如时间。

通过遵循侧信道安全开发惯例,就可以保护软件或软件库免受此类问题的影响。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务,我们将继续与客户、合作伙伴和研究人员合作,了解并防御所发现的任何安全漏洞。”

总结

相关推荐