Windows 11: nowa opcja ,,kontrola aplikacji” za pomocą SI wymaga ponownej instalacji systemu!

W Windows 11 można już testować „kontrolę aplikacji” wykorzystującą sztuczną inteligencję. Niektórzy Insiderzy mają taką możliwość od kompilacji 22567, ale jak się okazuje samo włączenie nowej opcji w ustawieniach nie wystarcza. W praktyce trzeba raz jeszcze zainstalować lub zresetować Windowsa 11.

Na tę nietypową sytuację zwrócił uwagę serwis TechspotKontrola aplikacji z wykorzystaniem SI to jedna z nowości zapowiedzianych przy okazji prezentacji krótkiego filmu o zmianach, jakich można się spodziewać w Windows 11 w najbliższym czasie. Wśród nich znalazła się także obsługa kart w eksploratorze plików.

W oryginalne nowa funkcja nosi nazwę Smart App Control i polega na automatycznym sprawdzaniu i blokowaniu aplikacji, które zdaniem algorytmu zostaną uznane za szkodliwe. Użytkownik nie ma w praktyce dużej kontroli kontroli nad szczegółami – „biała” i „czarna” lista tu nie istnieją, toteż po aktywacji nowej opcji po prostu należy zaufać automatyce.

Smart App Control w Windows 11

Oczywiście na tym etapie wszystko ma charakter testów. Nim nowość trafi do stabilnego wydania Windows 11 minie jeszcze zapewne przynajmniej kilka tygodni. Chociaż konkretne daty nie padły, premiery większości ważnych nowości w Windows 11 zapowiedzianych w ostatnich dniach spodziewamy się głównie przy okazji Windowsa 11 22H2, czyli tak zwanej aktualizacji Sun Valley 2.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *