欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

WINDOWS系統(tǒng)CVE的簡單介紹

如何修復(fù)windows10上出現(xiàn)的服務(wù)器支持 TLS Client-initiated 重協(xié)商攻擊(CVE-2011-1473)漏洞。

使用SSL開啟重協(xié)商的服務(wù)都會受該漏洞影響

創(chuàng)新互聯(lián)建站專注于開平企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站,電子商務(wù)商城網(wǎng)站建設(shè)。開平網(wǎng)站建設(shè)公司,為開平等地區(qū)提供建站服務(wù)。全流程定制制作,專業(yè)設(shè)計,全程項目跟蹤,創(chuàng)新互聯(lián)建站專業(yè)和態(tài)度為您提供的服務(wù)

該漏洞存在于SSL renegotiation的過程中。對于使用SSL重協(xié)商功能的服務(wù)都會受其影響。特別的,renegotiation被用于瀏覽器到服務(wù)器之間的驗證。

雖然目前可以在不啟用renegotiation進程的情況下使用HTTPS,但很多服務(wù)器的默認設(shè)置均啟用了renegotiation功能。

該漏洞只需要一臺普通電腦和DSL連接即可輕易攻破SSL服務(wù)器。而對于大型服務(wù)器集群來說,則需要20臺電腦和120Kbps的網(wǎng)絡(luò)連接即可實現(xiàn)。

SSL是銀行、網(wǎng)上電子郵件服務(wù)和其他用于服務(wù)器和用戶之間保護私人數(shù)據(jù)并安全通信必不可少的功能。所以本次拒絕服務(wù)漏洞影響范圍非常廣危害非常大。

一、Apache解決辦法:

升級到Apache 2.2.15以后版本

二、IIS解決辦法:

IIS 5.0啟用SSL服務(wù)時,也會受影響。可以升級IIS 6.0到更高的版本。

三、Lighttpd解決辦法:

建議升級到lighttpd 1.4.30或者更高,并設(shè)置ssl.disable-client-renegotiation = "enable"。

四、Nginx解決辦法:

0.7.x升級到nginx 0.7.64

0.8.x升級到 0.8.23 以及更高版本。

五、Tomcat解決辦法:

1、使用NIO connector代替BIO connector,因為NIO不支持重協(xié)商,參考如下配置:

Connector protocol="org.apache.coyote.http11.Http11NioProtocol"

(可能會影響Tomcat性能);

2、配置Nginx反向代理,在Nginx中修復(fù)OpenSSL相關(guān)問題。

六、Squid解決辦法:

升級到3.5.24以及以后版本

擴展資料:

分布式拒絕服務(wù)攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務(wù)攻擊已經(jīng)出現(xiàn)了很多次,導(dǎo)致很多的大型網(wǎng)站都出現(xiàn)了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經(jīng)濟損失也是非常巨大的。

分布式拒絕服務(wù)攻擊方式在進行攻擊的時候,可以對源IP地址進行偽造,這樣就使得這種攻擊在發(fā)生的時候隱蔽性是非常好的,同時要對攻擊進行檢測也是非常困難的,因此這種攻擊方式也成為了非常難以防范的攻擊。

參考資料來源:百度百科--分布式拒絕服務(wù)攻擊

Widows下壓縮軟件WinRAR 代碼執(zhí)行漏洞(CVE-2018-2025*)

國外安全人員Nadav Grossman 爆知名壓縮軟件WinRAR 存在安全漏洞,隱藏在軟件的一個邏輯判斷有問題,通過該漏洞可以實現(xiàn)代碼執(zhí)行。相關(guān)代碼CVE編碼為:CVE-2018-20250, CVE-2018-20251, CVE-2018-20252和CVE-2018-20253,

國家信息安全漏洞共享平臺(CNVD)也已經(jīng)收錄該系列漏洞(CNVD-2019-04911、CNVD-2019-04912、CNVD-2019-04913和CNVD-2019-04910,分別對應(yīng)CVE-2018-20250、CVE-2018-20251、CVE-2018-20252和CVE-2018-20253),并發(fā)出安全公告,公告稱,攻擊者利用上述漏洞,可在未授權(quán)的情況下實現(xiàn)任意代碼執(zhí)行。目前,漏洞利用原理已公開,廠商已發(fā)布新版本修復(fù)此漏洞。

該漏洞不僅影響WinRAR也影響 Bandizip,360壓縮,2345好壓 等多款壓縮軟件,請使用這些軟件的及時更新。建議使用免費開源軟件7zip,7zip不受該漏洞影響。

漏洞原理

WinRAR 是window系統(tǒng)下最常用的壓縮包管理器,基于Windows圖形界面,可進行備份數(shù)據(jù)、文件壓縮和解壓,支持RAR/ZIP等格式的文件,在windows用戶中使用廣泛,是裝機必備軟件之一。WinRAR是一個款商用收費軟件,大多數(shù)用戶使用的漢化或者破解版本,存在很大的安全隱患,不建議用戶使用。

該次系列漏洞源于WinRAR依賴的舊動態(tài)鏈接庫UNACEV2.dll,該庫自從2006年已經(jīng)有13年未曾更新過。該庫主要用來處理ACE格式的壓縮文件,在解壓ACE文件時,處理代碼中,代碼邏輯判斷出現(xiàn)問題,可以導(dǎo)致任意目錄訪問的穿越漏洞,可以利用漏洞進行文件寫入,甚至增加開機項等高特權(quán)操作。涉及漏洞的邏輯代碼演示版本如下:

該功能主要做以下檢查:

第一個字符為"\"或"/";文件名不以以下字符串"..\"或"../"開頭,的"路徑遍歷"父目錄;屏蔽以一下開頭的 "路徑遍歷"字串: "\..\"、"\../"、"/../"、"/..\"。

unacv2.dll中的提取函數(shù)調(diào)用WinRAR中的StateCallbackProc,并將ACE格式的文件名字段作為參數(shù)傳遞給它。WinRAR回調(diào)的驗證器檢查相對路徑,驗證器將ACE_CALLBACK_RETURN_CANCEL返回到dll,(因為文件名字段以反斜杠"\"開頭)并且文件創(chuàng)建被中止。將以下字符串傳遞給WinRAR回調(diào)的驗證器:"\sourbe\RED VERSION_?"該名字會的下劃線會被unacv2.dll替換為*。

由于dll中存在錯誤("unacev2.dll"),回調(diào)中返回ACE_CALLBACK_RETURN_CANCEL,會由dll創(chuàng)建相對路徑(ACE歸檔中的文件名字段)中指定的文件夾。由于unacev2.dll在創(chuàng)建文件夾之前調(diào)用驗證器,在創(chuàng)建文件夾之后它會過早地檢查回調(diào)的返回值。因此,在調(diào)用WriteFile API之前,它會在將內(nèi)容寫入提取的文件之前中止提取操作。它實際上創(chuàng)建了提取的文件,但是沒有向其寫入內(nèi)容。它調(diào)用CreateFile API,然后檢查回調(diào)函數(shù)的返回碼。如果返回代碼是ACE_CALLBACK_RETURN_CANCEL,它實際上會刪除先前通過調(diào)用CreateFile API創(chuàng)建的文件。

由于該漏洞允許我們只創(chuàng)建空文件。可以通過在文件的末尾添加":"來繞過文件刪除,該文件會被視為備用數(shù)據(jù)流。作為回調(diào)返回ACE_CALLBACK_RETURN_CANCEL,則dll會嘗試刪除文件的備用數(shù)據(jù)流而不是文件本身。如果相對路徑字符串以"\"(斜杠)開頭,則dll代碼中還有另一個過濾函數(shù)會中止提取操作。但是,通過將"*"或"?"字符(通配符)添加到壓縮文件的相對路徑(文件名字段),將跳過此檢查,并且代碼可以繼續(xù)執(zhí)行并觸發(fā)文件遍歷漏洞。由于WinRAR代碼中的回調(diào)驗證器,它不會觸發(fā)WinRAR中的錯誤。總結(jié):

從WinRAR回調(diào)(ACE_CALLBACK_RETURN_CANCEL)獲取中止代碼后,unacev2.dll并沒有中止操作。由于延遲檢查WinRAR回調(diào)的返回代碼,因此會創(chuàng)建漏洞利用文件中指定的目錄。

提取的文件會在在exploit文件中指定的完整路徑上創(chuàng)建的(空文件)。

從回調(diào)中檢查返回的代碼(在調(diào)用WriteFile API之前)之后立即刪除它。可以繞過刪除文件的方法,但只能創(chuàng)建空文件。

漏洞利用

ACE文件,改名為.rar格式

執(zhí)行后觸發(fā)漏洞,會創(chuàng)建文件C:\some_folder\some_file.txt。該路勁可以替換為其他更危險的目錄造成其他攻擊,比如啟動項:

影響版本

WinRAR 5.70 Beta 1以下版本

Bandizip4.0.0.1170及以下版本

360 壓縮4.0.0.1170及以下版本

好壓(2345 壓縮) 5.9.8.10907及以下版本

7zip幾年前已經(jīng)刪除了調(diào)用該動態(tài)鏈接庫的,所以不受該漏洞影響,7zip是開源免費,支持多格式的壓縮軟件,建議大家使用。

修復(fù)建議

盡快升級到最新版本的 WinRAR和上面提及的涉及軟件。 WinRAR請升級到 5.70 Beta 1,其他軟件等各官方更新后請自行升級。

為了避免攻擊可以刪除涉及的dll文件 UNACEV2.dll ,可以使用搜索(Everything等軟件)。WinRAR中UNACEV2.dll截圖如下:

Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的辦法

轉(zhuǎn)自

一、漏洞說明

Windows server 2008或2012遠程桌面服務(wù)SSL加密默認是開啟的,且有默認的CA證書。由于SSL/ TLS自身存在漏洞缺陷,當開啟遠程桌面服務(wù),使用漏洞掃描工具掃描,發(fā)現(xiàn)存在SSL/TSL漏洞。

例如如下漏洞:

二、修復(fù)辦法

1、登錄服務(wù)器,打開windows powershell,運行g(shù)pedit.msc,打開“本地組策略編輯器”。

2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網(wǎng)絡(luò)”-“SSL配置設(shè)置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。

3、在“SSL密碼套件順序”選在“已啟用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。

(刪除原有內(nèi)容替換為:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA)。

修改后,點擊“應(yīng)用”、“確定”,即可。

4、重啟服務(wù)器即可。

另類方法轉(zhuǎn)化windows系統(tǒng)身份

另類方法轉(zhuǎn)換Windows操作系統(tǒng)身份

我們在使用Windows 2000/XP時,考慮到安全的原因,通常我們不會使用系統(tǒng)管理員(Administrator)的身份去登錄自己的系統(tǒng),而是使用一個級別相對比較低的身份去登錄系統(tǒng)。但在使用過程中,有時候我們會遇到必須運行一些必須有系統(tǒng)管理員才能運行的程序。

到了這個時候,相信很多朋友都會選擇“切換身份或者“注銷的方法,用系統(tǒng)管理員的身份重新登錄后再運行這個程序。這樣做實在是非常的麻煩。其實,Windows就自帶了一個命令來免去我們這么煩瑣的操作。在這里,我們只需要運用一個命令:runas。

它的格式是:runas /user:系統(tǒng)管理員名字 要運行的程序。如runas /user: administrator regedt32。

在“開始→運行欄里我們輸入這個命令后,單擊“確定按鈕,系統(tǒng)會要求我們輸入系統(tǒng)管理員的密碼,輸入正確后,系統(tǒng)就會用相應(yīng)用戶的權(quán)限去執(zhí)行我們要運行的程序了。

計算機軟件升級實用技巧

隨著計算機和網(wǎng)絡(luò)技術(shù)日益普及,越來越多的家庭都擁有了電腦并且已經(jīng)上網(wǎng),為我們生活帶來了無限便利和快樂。但是只要使用電腦――不管你是電腦的高手還是初學(xué)者,就離不開各類軟件的應(yīng)用。用最通俗的話來講――沒有軟件的電腦根本無法使用。由于軟件產(chǎn)品的特殊性又決定了,沒有哪個廠家敢保證自己的軟件產(chǎn)品是一步到位的,因此系統(tǒng)以及應(yīng)用軟件的升級就是大家在使用軟件的過程中必然要遇到的問題。事實上,我們在使用計算機過程中也的確會遇到各種稀奇古怪的問題,這些問題有時并不都是使用操作不當造成,而是軟件本身的缺陷所致。如果想讓你的計算機運行的更加穩(wěn)定、更加安全的話,在日常維護的時候可別忘記――軟件升級。軟件的升級主要包括兩個方面:一個是操作系統(tǒng)得升級,另一個是操作系統(tǒng)下應(yīng)用軟件的升級。

一、 操作系統(tǒng)打補丁

1、升級就是打補丁

作為微軟Windows操作系統(tǒng)家族成員中最先進的一個產(chǎn)品,微軟Windows XP自出世以來就在中國市場中獲得了廣泛好評和客戶的認同,它出色的兼容性和移動性也被業(yè)界所推崇。但是“金無足赤”、

任何一個軟件產(chǎn)品都會有或多或少的毛病,何況是超乎尋常復(fù)雜的操作系統(tǒng)。Windows XP也是如此,照樣存在著數(shù)以萬計的系統(tǒng)漏洞。我們經(jīng)常說的~給系統(tǒng)升級,實際上就是給系統(tǒng)打補丁,而補丁也主要是針對操作系統(tǒng)來量身定制的,如今的網(wǎng)絡(luò)時代,在Internet上沖浪、與好友交流的時候,說不定就有人正在利用系統(tǒng)的漏洞讓你無法上網(wǎng),甚至侵入你的計算機盜取------對一些分區(qū)進行格式化操作!所以我們給微軟打補丁有以下幾個目的:

1) 增強系統(tǒng)安全性。這是最重要的,面對眾多的黑客、病毒,微軟公司接二連三地推出各種系統(tǒng)安全補丁,中心目的還是為了增強系統(tǒng)的安全性。而且無論你用計算機欣賞音樂、上網(wǎng)沖浪、運行游戲,還是編寫文檔都不可避免地需要涉及到補丁程序。

2) 提高系統(tǒng)可靠性和兼容性。補丁中有很多可以提高你的硬件性能,還可以使你的系統(tǒng)更加穩(wěn)定。

3) 實現(xiàn)更多的功能。補丁中有很多使用的小軟件,這些都是微軟所推薦用戶添加的,多了它們沒有什么壞處。

2、怎樣讓系統(tǒng)打上補丁

朋友們對Service Pack(簡寫為SP)一定不會陌生吧!它就是微軟每隔一段時間就要推出的補丁包的集合軟件。微軟的操作系統(tǒng)及軟件產(chǎn)品漏洞很多,微軟不得不頻繁地發(fā)布各種Hotfix(通常稱為修補程序)來進行修補,但對一般用戶來說,要查看自己的電腦是否安裝了某個Hotfix是一件麻煩事,下載安裝各種Hotfix也很繁瑣,微軟為了解決問題,就開始發(fā)布SP補丁包,SP補丁包中包含有SP發(fā)布日期前所發(fā)布的所有Hotfix。也就是說,Hotfix是針對某一個問題的單一補丁,SP包含SP發(fā)布日期前的所有Hotfix補丁。因此,只要你下載并安裝了SP補丁包,就不需要再去下載安裝SP發(fā)布日期前的Hotfix了。SP補丁包按發(fā)布日期的先后順序排列,這樣便有了SP1、SP2、SP3……等等。

針對Windows操作系統(tǒng)的SP補丁包是可疊加補丁包,也就是說SP2中已包含有SP1中的所有補丁,SP3中已包含有SP2、SP1中的所有補丁,以此類推,如Windows 2000現(xiàn)在就有SP1、SP2、SP3、SP4補丁包。不過,Office產(chǎn)品的SP補丁包是不可疊加補丁包,比如SP2只包含有SP1發(fā)布日期以后到SP2發(fā)布日期前這一段時間內(nèi)的所有補丁,以此類推。因此,對于Windows產(chǎn)品來說,用戶只需下載并安裝最新的SP補丁包即可。而對于Office產(chǎn)品則必須下載并安裝所有的SP補丁包,這一點務(wù)必要注意。

怎樣重新安裝Windows

1、執(zhí)行病毒和惡意軟件掃描您的計算機上,然后重新安裝Windows。雖然重新安裝過程將覆蓋任何受感染的系統(tǒng)文件,可以感染其他計算機上的文件。運行掃描,再重新安裝,以消除感染或刪除受感染的文件,使他們無法再次感染你的系統(tǒng)重新安裝后,你已經(jīng)完成了。當掃描完成后,關(guān)閉您的殺毒軟件,然后再開始重新安裝,并把它關(guān)閉,直到過程完成后。

2、通過將數(shù)據(jù)復(fù)制到閃存驅(qū)動器,外部硬盤驅(qū)動器或內(nèi)部硬盤驅(qū)動器是分開的,從你的Windows分區(qū)的分區(qū),讓您的文檔,圖片和其他重要數(shù)據(jù)的備份副本。如果這些選項不可用,使用可移動介質(zhì),如可寫DVD光盤,備份您的文件。其他軟件,你會重新找到你的Windows產(chǎn)品密鑰,產(chǎn)品密鑰,應(yīng)包含安裝光盤或Windows鍵,如果它來連接到您的計算機上安裝的Windows。寫下詳細信息,如您的用戶名,計算機名和工作組名稱,確保它們輸入正確完成重新安裝后。

3、確定你希望怎樣重新安裝Windows。給你兩個選項可供選擇:一個完整??的重新安裝,使用“自定義安裝選項或“就地升級重新安裝使用“升級安裝選項。一個完整的重新安裝,讓您選擇驅(qū)動器分區(qū)格式化,再重新安裝,雖然是在不需要格式化。在就地重新安裝覆蓋系統(tǒng)文件,以同樣的方式,升級到另一個版本的Windows將不重新格式化驅(qū)動器。如果您決定要格式化的驅(qū)動器,你會選擇之間的全格式安全地刪除所有的分區(qū)信息,并快速格式化,覆蓋以前的數(shù)據(jù)。全格式可確保所有以前的數(shù)據(jù)完??全刪除,但它需要更長的時間比一個不太安全的快速格式。

4、卸載任何Service;Pack更新您之前已經(jīng)安裝,如果您不打算格式化Windows分區(qū)。這是通過點擊“查看已安裝的更新鏈接,在“卸載程序窗口,選擇你想刪除的Service;Pack更新,點擊“卸載按鈕。Windows可能無法正確??重新開始安裝過程之前,因為軟件會看到重新安裝過程中,未經(jīng)授權(quán)的降級不會被刪除,如果服務(wù)包更新。

重新安裝

5、將Windows安裝光盤插入到您的計算機的DVD驅(qū)動器。如果你想執(zhí)行“就地升級重新安裝,從光盤運行“setup.exe文件,在Windows運行時。如果您打算進行完全重新安裝,重新啟動計算機,并出現(xiàn)提示時,按任意鍵從DVD驅(qū)動器中的光盤啟動。

Windows TrueType字體處理引擎存在嚴重漏洞(江民國內(nèi)率先開發(fā)漏洞防御方案)

微軟于11月5日發(fā)布安全警報稱,Windows系統(tǒng)組件TrueType字體處理引擎中存在一個漏洞(CVE-2011-3402),成功利用此漏洞的攻擊者可在核心模式下運行任意代碼、安裝任意程序、查看或刪除指定數(shù)據(jù),或者創(chuàng)建完全權(quán)限的賬戶。目前微軟已經(jīng)監(jiān)測到利用此漏洞進行的攻擊事件。受影響的系統(tǒng)列表如下:

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2(服務(wù)器核心安裝方式不受影響)

Windows Server 2008 for x64-based Systems Service Pack 2(服務(wù)器核心安裝方式不受影響)

Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1(服務(wù)器核心安裝方式不受影響)

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

針對這一漏洞,微軟稱將以定期或不定期的方式發(fā)布安全更新進行修復(fù)。在正式補丁發(fā)布之前,一同以往微軟發(fā)布了臨時解決方案供用戶緩解漏洞所造成的威脅。

1.強力推薦:安裝江民殺毒軟件KV2011。 江民殺毒軟件率先針對此漏洞開發(fā)了防御方案,并因此得到微軟官方的認可。

點擊下載精簡版安裝包(只適用于32位系統(tǒng))

點擊下載完整版安裝包(32位)

點擊下載完整版安裝包(64位)

2.應(yīng)用微軟官方的臨時解決方案

點我下載全自動安全防范工具

點我下載全自動撤銷工具(必須下載以備今后使用)

注意 :根據(jù)以往的經(jīng)驗顯示,微軟的補丁不會在替換文件之前撤銷目標文件的禁止訪問權(quán)限。因此,如果之前對相關(guān)文件設(shè)置了禁止訪問權(quán)限,在安裝補丁前一定要先撤銷其權(quán)限設(shè)定再安裝補丁。否則,補丁將無法應(yīng)用。因此,上面的撤銷工具一定要下載以備補丁推出時使用。

Windows系統(tǒng)常見故障的解決方法

Windows 操作系統(tǒng)使用中可能會遇到一些問題,下面就給大家講講幾個例子。

在Windows Vista里復(fù)制文件速度很慢

問:

新安裝了Windows Vista,我發(fā)現(xiàn)它刪除文件和復(fù)制文件都很慢,比以前用的Windows XP慢了很多,復(fù)制3G的文件就需要幾個小時。不管是局域網(wǎng)和本機復(fù)制、移動,都一樣慢。我的電腦配置是扣肉、2G內(nèi)存和SATA2硬盤,硬件性能沒有問題。請問董師傅,是不是我的Windows Vista沒有設(shè)置好?

答:

Windows Vista的確存在復(fù)制、移動文件時速度慢甚至死機的問題,對此,微軟已經(jīng)發(fā)布了補丁(KB931770)來解決這個問題。你的系統(tǒng)是新安裝的,估計你還沒有打上補丁,建議你單擊“開始菜單上的“Windows Update去安裝該補丁。或者使用搜索引擎以“KB931770下載為關(guān)鍵詞,找到該補丁的下載地址。

重命名Administrator賬戶為別的名字

問:

我裝的是系統(tǒng)是Windows Server 2003,使用的用戶名是Administrator。為了確保賬戶安全,我想更改Administrator為別的名字。請問我該怎么更改?

答:

單擊“開始→運行,輸入gpedit.msc回車打開“組策略編輯器,在左邊的窗格中依次單擊“計算機配置→Windows設(shè)置→本地策略→安全選項,接著在右邊的窗格中雙擊“賬戶:重命名系統(tǒng)管理員賬戶,在“本地安全設(shè)置選項卡中輸入你要更改的名字,單擊“確定。然后注銷或者重新啟動電腦,使用新的用戶名登錄系統(tǒng)。

為什么我的文件夾共享和別人的不一樣?

問:

我在局域網(wǎng)內(nèi)把自己的`Windows XP設(shè)置了一個共享文件夾。但是大家發(fā)現(xiàn)我的共享文件夾命令很少,無法對文件夾里面的內(nèi)容進行讀寫操作。請問應(yīng)該如何設(shè)置?

答:

是因為你在Windows XP中設(shè)置簡單文件共享的緣故,將簡單文件共享去掉即可解決問題。方法很簡單,在“我的電腦中選擇“工具→文件夾選項→查看,在下面的高級設(shè)置中去掉“使用簡單文件共享的勾選,然后保存即可。

刪除AVG Anti-Spyware guard服務(wù)

問:

我卸載了AVG Anti-Spyware 7.5.1.43,但在Windows XP的“服務(wù)里還殘留有它的自啟動服務(wù)“AVG Anti-Spyware guard。請問董師傅如何刪除該服務(wù)?

答:

打開注冊表編輯器,在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注冊表項下找到guard,將它刪除即可。如果刪不掉,可以使用IceSword打開注冊表來刪除該服務(wù)。

巧妙解決windows系統(tǒng)登錄時自動注銷的問題

解決WinXP/Win2000 登錄后自動注銷的問題

癥狀:登錄后立刻自動注銷,出現(xiàn)windows2000XP登陸窗口以后,正確輸入用戶名和密碼,出現(xiàn)了“正在加載個人設(shè)置……對話框,但馬上又回到了登陸窗口,多次重復(fù),問題依舊。就是在安全模式下,也是不能登陸

userinit.exe文件丟失及其相關(guān)注冊表鍵值錯誤導(dǎo)致不能正常登錄系統(tǒng)

userinit.exe一般位于系統(tǒng)目錄下,比如在 Windows XP 系統(tǒng)中就是在C:WINDOWSSYSTEM32下面,文件屬性中的描述是:Userinit Logon Application,同時在注冊表中有一個鍵值指向這個文件:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit

在我用的 Windows XP 系統(tǒng)上此鍵值為:C:WINDOWSsystem32userinit.exe,

(在 Windows 2000 系統(tǒng)上此鍵值則為:C:WINNTsystem32userinit.exe,)

在登錄系統(tǒng)后首先將讀取這個鍵值并執(zhí)行其中指向的程序,如果此鍵值被某些病毒修改或userinit.exe文件被誤刪除,就會出現(xiàn)登錄系統(tǒng)后立即注銷的情況,只能借助操作系統(tǒng)的安裝光盤及一些網(wǎng)絡(luò)上流傳的系統(tǒng)急救光盤進行修復(fù)。

故障排除方法:

userinit.exe文件丟失和注冊表鍵值錯誤的恢復(fù)方法是不同的,故分別表述。

1、userinit.exe文件丟失

方法一、原位升級安裝

很多系統(tǒng)問題可以用這個方法解決,比如反復(fù)自動重啟之類,優(yōu)點是不影響原有的應(yīng)用軟件,個人設(shè)置也不會丟失,缺點是花時間比較多,重裝系統(tǒng)至少也要半個小時左右吧。

有關(guān)原位升級安裝的具體內(nèi)容請參考微軟的KB:

Windows 2000:

Windows XP:

Windows 2003:

方法二、用故障恢復(fù)控制臺

從 Windows 2000 開始安裝光盤附帶故障恢復(fù)控制臺功能,用它能解決很多系統(tǒng)問題,有關(guān)故障恢復(fù)控制臺的使用方法請參考微軟的KB:

Windows 2000:

Windows XP:

Windows 2003:

針對本文所述問題的解決方法是,用操作系統(tǒng)的安裝光盤啟動計算機進故障恢復(fù)控制臺,鍵入(假設(shè)光驅(qū)盤符為F):

cd system32

expand f:i386userinit.ex_

exit

2、userinit.exe相關(guān)注冊表鍵值錯誤

方法一、原位升級安裝

這種方法前文已有說明,不再贅述。

方法二、用網(wǎng)絡(luò)上流傳的系統(tǒng)急救光盤

光盤附帶注冊表編輯工具的就行,比如深山紅葉袖珍PE工具箱、Rock2000做的中文菜單超級啟動工具光盤,另外,《計算機應(yīng)用文摘》每月下旬刊附帶的光盤也可以。

在此以使用中文菜單超級工具啟動光盤(2005.10.30)為例說一下修復(fù)方法。

用這張光盤啟動計算機,選[1] Windows NT/2000/XP 工具,再選[2] Windows PE中文版帶漢化ERD2003,進入命令行界面后,鍵入erd2003啟動ERD2003系統(tǒng),開始 - 注冊表編輯器,按本文開頭所述修改為正確的鍵值即可。

這個方法也是推薦使用的方法,速度快且操作比較簡單。

方法三、用故障恢復(fù)控制臺

因為在故障恢復(fù)控制臺下無法編輯注冊表,所以只能先恢復(fù)系統(tǒng)剛安裝好時的設(shè)置正常登錄后,修改預(yù)先備份的當前注冊表內(nèi)容為正確的鍵值,再恢復(fù)修改后的注冊表,正常登錄系統(tǒng)。這個方法比較復(fù)雜,只有在你不想用方法一重裝系統(tǒng)手頭又找不到別的急救光盤時使用。

用操作系統(tǒng)的安裝光盤啟動計算機進故障恢復(fù)控制臺,鍵入(以 Windows XP 為例,如果你用的是 Windows 2000 請將以下命令行中的windows改成winnt):

md regtemp

cd system32

cd config

copy default windowsregtemp

copy sam windowsregtemp

copy security windowsregtemp

copy software windowsregtemp

copy system windowsregtemp

del default

del sam

del security

del software

del system

copy windowsrepairdefault

copy windowsrepairsam

copy windowsrepairsecurity

copy windowsrepairsoftware

copy windowsrepairsystem

exit

重啟后將恢復(fù)系統(tǒng)剛安裝好時的配置文件,登錄系統(tǒng)后,開始 - 運行 - regedit(如果使用的是 Windows 2000 的操作系統(tǒng),此處應(yīng)該鍵入:regedt32),找到HKEY_LOCAL_MACHINE注冊表分支,文件 - 加載配置單元(Windows 2000 系統(tǒng)為:注冊表 - 加載配置單元),加載剛在故障恢復(fù)控制臺中保存的c:windowsregtempsoftware文件,取一個項名稱(比如為: regtemp),然后在這個項下找到本文開頭所述鍵值,修改為正確的值,修改完成后選取剛才加載的regtemp項,文件 - 卸載配置單元(Windows 2000 系統(tǒng)為:注冊表 - 卸載配置單元)。

重啟計算機進故障控制控制臺,鍵入(以 Windows XP 為例,如果你用的是 Windows 2000 請將以下命令行中的windows改成winnt):

cd system32

cd config

deldefault

delsam

delsecurity

delsoftware

delsystem

copy windowsregtempdefault

copy windowsregtempsam

copy windowsregtempsecurity

copy windowsregtempsoftware

copy windowsregtempsystem

exit

Windows Hello 可繞過漏洞進行身份認證

Windows 安全漏洞將允許攻擊者欺騙用于系統(tǒng)生物特征面部識別方面的 USB 攝像頭。

微軟 Windows 10 無密碼身份驗證系統(tǒng)中的一個漏洞已被發(fā)現(xiàn),攻擊者可以利用該漏洞欺騙人臉圖像以欺騙面部識別系統(tǒng)并控制設(shè)備。 【 網(wǎng)安資料 】

Windows Hello是Windows 10提供的一個新的安全功能,該功能通過生物識別技術(shù)為小伙伴們帶來指紋、人臉和虹膜等多種身份驗證方式,具有極高的安全性。只有具備特定的硬件設(shè)備才能使用Windows Hello功能。例如,指紋識別技術(shù)需要指紋收集器,人臉和虹膜識別技術(shù)需要Intel 3D RealSense攝像頭或采用該技術(shù)并得到微軟認證的同類設(shè)備。使用Windows Hello功能之前需要先啟用PIN碼,如果沒有為當前登錄系統(tǒng)的用戶賬戶設(shè)置密碼,那么需要在啟用PIN碼之前先為該賬戶創(chuàng)建密碼。設(shè)置好PIN碼后,如果已經(jīng)為計算機安裝好了Windows Hello所需的硬件設(shè)備,接下來可以通過設(shè)置向?qū)韱⒂肳indows Hello功能。成功啟用Windows Hello后,小伙伴們將獲得企業(yè)級別的安全性。以后只需通過快速輕掃手指或?qū)χ鳵ealSense攝像頭刷臉來登錄Windows 10操作系統(tǒng),而不再需要手動輸入任何密碼。據(jù)微軟稱,大約 85% 的 Windows 10 用戶使用該系統(tǒng)。

CyberArk Labs 的研究人員早在 3 月份發(fā)現(xiàn)了該漏洞,并該漏洞命名為? CVE-2021-34466 ?,并被評為重要嚴重性的Windows Hello漏洞。

根據(jù) Microsoft 對安全漏洞的評估,未經(jīng)身份驗證的攻擊者需要物理訪問目標設(shè)備才能在高復(fù)雜性攻擊中利用它。

攻擊者利用這個漏洞可以繼續(xù)操縱身份驗證過程,方法是捕捉或重現(xiàn)目標的面部照片,然后插入定制的USB設(shè)備,將偽造的圖像注入身份驗證主機。

此外,該繞過漏洞的利用可以擴展到Windows Hello系統(tǒng)之外的任何認證系統(tǒng),允許可插接的第三方USB攝像頭作為生物識別傳感器。

研究人員沒有證據(jù)表明有人曾在野外嘗試或使用過這種攻擊,但有攻擊動機的人可能會將其用于目標間諜受害者,比如研究人員、科學(xué)家、記者、活動家或設(shè)備上有敏感IP的特權(quán)用戶。

微軟在其 July Patch Tuesday update 中修復(fù)了該漏洞,該漏洞會影響該功能的消費者和商業(yè)版本。此外,Windows Hello 增強登錄安全性(Windows 中的一項新安全功能需要專門的預(yù)裝硬件、驅(qū)動程序和固件)的 Windows 用戶可以免受任何“篡改生物識別管道”的攻擊。然而,Tsarfati 表示,該解決方案可能無法完全緩解這個漏洞。

根據(jù)我們對緩解措施的初步測試,使用具有兼容硬件的增強登錄安全性限制了攻擊面,但依賴于擁有特定攝像頭的用戶,對于系統(tǒng)設(shè)計而言,對來自外圍設(shè)備的輸入的隱式信任仍然存在。為了更全面地緩解這種固有的信任問題,主機應(yīng)該在信任生物特征認證設(shè)備之前驗證它的完整性。

【 網(wǎng)安資料 】

CyberArk的研究人員發(fā)布了一段關(guān)于如何利用該漏洞的概念驗證(PoC)的視頻,該視頻可用于消費者版本 Windows Hello 和名為 Windows Hello 企業(yè)版 (WHfB) 的企業(yè)版功能企業(yè)使用 ActiveDirectory。

繞過漏洞本身利用了 Windows Hello 生物識別傳感器的一個漏洞,它“傳輸信息,操作系統(tǒng)……根據(jù)這些信息做出身份驗證決定”。 因此,操縱這些信息可能導(dǎo)致繞過整個身份驗證系統(tǒng)。

對于面部識別,生物識別傳感器可以是嵌入在設(shè)備(如筆記本電腦)中的攝像頭,也可以是通過 USB 連接到計算機的攝像頭。因此,整個過程依賴于這個攝像頭來證明身份,這就是漏洞所在,特別是當使用 USB 攝像頭進行身份驗證時。

問題就出在輸入本身,在將信息輸入系統(tǒng)之前,只有打字的人才知道鍵盤輸入,而攝像頭輸入則不然。

因此,使用攝像頭訪問“公共”信息(即人臉)進行身份驗證很容易被劫持。這類似于竊取密碼,但由于數(shù)據(jù)(人臉)在那里,因此更容易訪問。這個漏洞的核心在于,Windows Hello允許外部數(shù)據(jù)源作為信任的根源,而外部數(shù)據(jù)源可以被操縱。

【 網(wǎng)安資料 】

研究人員詳細介紹了攻擊者捕獲某人圖像、保存捕獲的幀、冒充 USB 攝像頭設(shè)備并最終將這些幀發(fā)送到 Windows hello 系統(tǒng)進行驗證的稍微復(fù)雜的方法。

為了證明這一概念,他們使用 NXP 制造的評估板創(chuàng)建了一個自定義 USB 設(shè)備,該設(shè)備用作帶有紅外 (IR) 和紅綠藍 (RGB) 傳感器的 USB 攝像頭。他們使用這個自定義攝像頭來傳輸目標人物的有效紅外幀,同時發(fā)送卡通人物海綿寶寶的RGB幀圖像。令研究人員驚訝的是,它奏效了。

基于這種原理,攻擊者只需要實現(xiàn)一個支持 RGB 和 紅外相機的 USB 攝像頭,然后只發(fā)送受害者的一個真正的 IR 幀來繞過設(shè)備的登錄階段,而 RGB 幀可以包含任何隨機圖像。

整個過程依賴于攻擊者擁有一個潛在受害者的紅外幀,這可以通過捕獲一個或?qū)⒁粋€人的常規(guī)RBG幀轉(zhuǎn)換為紅外幀來實現(xiàn)

研究人員的研究結(jié)果表明,任何USB設(shè)備都可以被復(fù)制,而且任何USB設(shè)備都可以模仿其他USB設(shè)備。我們使用人的 IR 幀來繞過人臉識別機制。研究人員相信這些 IR 幀可以用常規(guī)的彩色圖像創(chuàng)建出來。

【 再也不用擔心我的網(wǎng)絡(luò)安全學(xué)習(xí)-很想給她來一巴掌 】

【 網(wǎng)安資料 】

分享題目:WINDOWS系統(tǒng)CVE的簡單介紹
網(wǎng)站地址:http://chinadenli.net/article41/dsgechd.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標簽優(yōu)化虛擬主機微信小程序GoogleApp設(shè)計軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設(shè)