Microsoft ya ha puesto Windows 10 October Update 2018.

De las cosas que Microsoft aún no soltó, ahora lo ha soltado, aunque falle una pequeña parte del mismo, ya lo han puesto a nivel oficial:
Windows 10 ISO
Yo ya lo tengo al completo:
-rw-r--r--  1 root     root     5098991616 oct 31 19:30 Win10_1809Oct_Spanish_x64.iso
Se descargó, durante por lo menos, unos 12 minutos. Iba un poco lento, porque había mucha gente descargando a la vez este mismo fichero de distintas partes del mundo (tenemos conexión a 600 Mps., pero estos ordenadores no pueden ni ir más allá bajo WiFi a no más de 150 Mbps. porque son 'viejunos').
Esta imagen ISO, sirve perfectamente para un DVD-DL, o para un Pendrive (es preferible y mucho mejor, un Pendrive que cualquier otra cosa. Podemos hacerlo con uno limpio, limpio, limpio (de al menos, 8 Gigas para arriba. También se puede con unos 5 gigas de espacio. Pero un poco más...para que ocupe bien) y volcarlo con el dd for Windows. O...con el famoso Unetbootin. Siempre y cuando se haga con el Unetbootin se monte c…

Boletínes de seguridad de Microsoft de julio del 2014.

Aquí están.
Como dije (que ya están en español (en España) ):

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Journal especialmente diseñado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante usa una vulnerabilidad en un proceso de integridad baja para ejecutar el texto en pantalla y carga un programa especialmente diseñado en el sistema de destino.

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante primero aprovecha otra vulnerabilidad en un proceso de integridad baja y, a continuación, usa esta vulnerabilidad para ejecutar código especialmente diseñado en el contexto del usuario que ha iniciado sesión. De forma predeterminada, la experiencia de exploración moderna y envolvente en Windows 8 y Windows 8.1 se ejecuta con el modo de protección mejorado (EPM). Por ejemplo, los clientes que usan el explorador Internet Explorer 11 adaptado para dispositivos táctiles en tabletas Windows modernas usan el modo de protección mejorado de forma predeterminada. El modo de protección mejorado usa protecciones de seguridad avanzadas que pueden contribuir a atenuar el aprovechamiento de esta vulnerabilidad en sistemas de 64 bits.

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Service Bus para Windows Server. La vulnerabilidad podría permitir la denegación de servicio si un atacante remoto autenticado crea y ejecuta un programa que envía una secuencia de mensajes AMQP (protocolo avanzado de Message Queue Server) especialmente diseñados al sistema de destino. Microsoft Service Bus para Windows Server no se incluye en ningún sistema operativo de Microsoft. Para que un sistema afectado sea vulnerable, primero se debe descargar, instalar y configurar Microsoft Service Bus, y sus detalles de configuración (certificado de granja de servidores) se deben compartir con otros usuarios.

Imagen ISO de versión de seguridad de julio de 2014 - Imagen DVD de toda las actualizaciones de Microsoft de julio de 2014.

¡Buena suerte!

Comentarios