在萬(wàn)圣節(jié)前夜,微軟依然沒(méi)有選擇發(fā)布Windows 10 v1809正式版,而是為快速通道(Fast Ring)的會(huì)員推送了Build 18272預(yù)覽版,隸屬于19H1春季更新。
![](/d/20211018/e71887b4fff8763a7ae35dd1c38a52f0.gif)
Win10
Windows 10 19H1新版18272發(fā)布
本次的更新內(nèi)容相當(dāng)豐富,包含重新設(shè)計(jì)的登陸選項(xiàng)、新截圖工具完善、上線Sticky Notes 3.1等等。不過(guò),Sets全局多標(biāo)簽特性則沒(méi)有回歸,看來(lái)微軟還有大量工作要做。
當(dāng)然,很驚喜的是,微軟同步上線了Build 18272的ISO鏡像文件下載,這還是19H1預(yù)覽之后的頭一遭。
一、設(shè)置中的登陸選項(xiàng)進(jìn)行了重新設(shè)計(jì),更緊湊直觀
![](/d/20211018/59dcb61bc61b4c91f6f9e9ccb8d26893.gif)
二、輸入法更智能
1、AI文本預(yù)測(cè)技術(shù)新增支持加區(qū)英語(yǔ)、印度英語(yǔ)、加區(qū)法語(yǔ)、比利時(shí)法語(yǔ)、瑞士法語(yǔ)、葡萄牙語(yǔ)、瑞士德語(yǔ)和美區(qū)西班牙語(yǔ)的支持,觸摸鍵盤和物理鍵盤都可以。
![](/d/20211018/d29e11a78c5d0c6d3805ab751ef1084c.gif)
2、添加了印地語(yǔ)語(yǔ)音鍵盤,包括班拉語(yǔ)、泰米爾語(yǔ)、馬拉蒂語(yǔ)、旁遮普語(yǔ)、古吉拉特語(yǔ)、奧迪亞語(yǔ)、泰盧古語(yǔ)等。
三、輕松使用相關(guān)功能的完善
四、新默認(rèn)截圖軟件Snip Sketch更新到Version 10.1809.2964.0,加入打印功能(包括打印到PDF)、支持套框、關(guān)閉對(duì)話框前有未保存提示、保存可選jpg和gif格式、默認(rèn)文件名加入時(shí)間戳、全新的獨(dú)立設(shè)置界面等。
![](/d/20211018/08244ca64e21e485fb4e8f9d698f58be.gif)
五、Sticky Notes更新到Version 3.1.32,新增夜間模式。
新增cmd/PowerShell字符縮放
Insider會(huì)員實(shí)際體驗(yàn)后發(fā)現(xiàn),Windows 10 19H1新版Build 18272中,加入了一個(gè)貼心小功能,即CMD命令行和PowellShell窗格內(nèi)容可以縮放了。
![](/d/20211018/78349afd6f00d046b2cb238e507a42df.gif)
具體來(lái)說(shuō),無(wú)論是cmd命令提示符還是更強(qiáng)大的Windows PowerShell,現(xiàn)在可以使用Ctrl+鼠標(biāo)滾輪的方式,對(duì)對(duì)話框中的文字進(jìn)行縮放,同時(shí)窗格甚至?xí)阶兓叽纭?/p>
當(dāng)然,一個(gè)稍稍不完美的地方是,改變大小后無(wú)法快速?gòu)?fù)原,需要手動(dòng)“摳”。另外,微軟工程師Rich Turner補(bǔ)充,cmd和PowerShell還可以同步系統(tǒng)主題模式,尤其是也就夜間主題。
目前,Win10 19H1仍處于早期預(yù)覽階段,要到明年春季才能轉(zhuǎn)正。
Intel處理器再現(xiàn)新漏洞 實(shí)測(cè)六代七代酷睿中招
處理器行業(yè)今年被熔斷、幽靈兩大安全漏洞搞得滿城風(fēng)雨,現(xiàn)在,芬蘭坦佩雷理工大學(xué)、古巴哈瓦那技術(shù)大學(xué)的五位研究人員,又在Intel處理器內(nèi)發(fā)現(xiàn)了一個(gè)新的安全漏洞,命名為“PortSmash”,可導(dǎo)致加密信息泄露。
Intel處理器
Intel處理器又現(xiàn)新漏洞
據(jù)悉,該漏洞屬于側(cè)信道攻擊(Side-Channel Attack)類型,影響所有支持HT超線程技術(shù)的Intel處理器。
攻擊者可以利用超線程技術(shù),與合法線程并行運(yùn)行一個(gè)惡意進(jìn)程,進(jìn)而從合法進(jìn)程中竊取少量數(shù)據(jù),進(jìn)而讓攻擊者重建合法進(jìn)城中的加密數(shù)據(jù)。
這種攻擊唯一的要求就是惡意進(jìn)程和合法線程必須運(yùn)行在同一個(gè)物理核心上,但這并沒(méi)有什么難度。
研究團(tuán)隊(duì)已經(jīng)在GitHub上公布了概念驗(yàn)證攻擊代碼,實(shí)測(cè)在六代酷睿Skylake、七代酷睿Kaby Lake上有效,成功從一臺(tái)TLS服務(wù)器上盜走了一個(gè)OpenSSL P-384私有秘鑰,而且如果需要完全可以針對(duì)任何類型的數(shù)據(jù)。
不過(guò)幸運(yùn)的是,這個(gè)漏洞不影響緩存和內(nèi)存控制器中的數(shù)據(jù)。
至于AMD處理器是否也受影響,研究者正在做進(jìn)一步的工作,但強(qiáng)烈懷疑存在,尤其是也支持了超線程的Ryzen銳龍家族。
對(duì)此報(bào)道,Intel方面向媒體發(fā)來(lái)了官方回應(yīng),表示已經(jīng)獲悉相關(guān)情況,但這個(gè)新的漏洞和此前的熔斷、幽靈、L1終端漏洞無(wú)關(guān),不需要更新補(bǔ)丁修復(fù),而且也不是Intel獨(dú)有的,用戶可以放心。
Intel官方回應(yīng)原文如下:
“英特爾已經(jīng)收到了這項(xiàng)研究報(bào)告。這個(gè)問(wèn)題不依賴于預(yù)測(cè)執(zhí)行,因此與此前發(fā)現(xiàn)的‘幽靈’或‘熔斷’ 或L1終端故障無(wú)關(guān)。我們認(rèn)為這并非英特爾平臺(tái)獨(dú)有的問(wèn)題。這些針對(duì)側(cè)信道分析方法的研究通常側(cè)重于操控和測(cè)量共享硬件資源的特性參數(shù),例如時(shí)間。
通過(guò)遵循側(cè)信道安全開(kāi)發(fā)慣例,就可以保護(hù)軟件或軟件庫(kù)免受此類問(wèn)題的影響。保護(hù)客戶的數(shù)據(jù)并確保我們產(chǎn)品的安全性,始終是英特爾的第一要?jiǎng)?wù),我們將繼續(xù)與客戶、合作伙伴和研究人員合作,了解并防御所發(fā)現(xiàn)的任何安全漏洞。”
總結(jié)
以上所述是小編給大家介紹的Win10 Build 18272發(fā)布 隸屬于19H1春季更新,希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!