首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    针对5.12大型比特币敲诈事件的漏洞分析及其预防方法

    此次利用的SMB漏洞影响以下未自动更新的操作系统: Windows XP/Windows 2000/Windows 2003Windows Vista/Windows Server 2008/Windows...Server 2008 R2 Windows 7/Windows 8/Windows 10Windows Server 2012/Windows Server 2012 R2/Windows Server...4.在防火墙里关闭445端口: 4.1.打开控制面板→系统和安全→Windows防火墙,点击左侧“打开或关闭Windows防火墙” ? 4.2.点击2个“启动Windows防火墙”,并点击确定 ?...五、安全建议 1.电脑要装好杀毒防毒软件,对微软推送的补丁要及时更新,这次软件勒索中有很多大四答辩的毕业生的文件就这样不翼而飞了。不要嫌弃打补丁之后电脑关机慢,打的时候电脑卡。...3.停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统,尽量使用最新版的操作系统。

    1.2K100

    Windows认证 | Windows本地认证

    Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如果相同,则认证成功。...Windows本身是不会存储明文密码的,在SAM文件中所储存的是密码的hash值,在登陆对比的时候,也是先将用户的输入转换为hash值,才进行对比的。...目前在Windows中所使用的密码hash被称为NTLM hash,全称为:NT LAN Manager,它是一个由数字和字母组成的32位的值,是经过hex、Unicode、MD4三层加密后得到的。...目前大多数的Windows都是使用的NTLMhash的,在Windows Vista和WindowsServer 2008以前的系统还会使用LM hash,自WindowsVista和Windows Server...2008开始,Windows取消LM hash。

    2.4K20

    Windows Longhorn_Windows优化

    注意:该项优化要在Windows重新启动后才生效。 10、完全关闭Windows XP文件保护功能。...Windows键+CTRL+M    重新将恢复上一项操作前窗口的大小和位置   Windows键+E       打开资源管理器   Windows键+F       打开“查找:所有文件”对话框...  Windows键+R       打开“运行”对话框   Windows键+BREAK    打开“系统属性”对话框   Windows键+CTRL+F    打开“查找:计算机”对话框...在任务栏上的按钮间循环: WINDOWS+ TAB   显示“查找:所有文件”:WINDOWS+ F   显示“查找:计算机” :CTRL+ WINDOWS+ F   显示“帮助” :WINDOWS...+ F1   显示“运行”命令 :WINDOWS+ R   显示“开始”菜单 :WINDOWS   显示“系统属性”对话框: WINDOWS+ BREAK   显示“Windows资源管理器”:

    2.2K20

    Windows 10将预装Windows Terminal

    出品 | OSCHINA,文 | 局长 微软昨天发布了 Windows 10 最新的内部预览版更新 (Insider Preview Build 21337)。...除了上述新特性,相信下面这项新变化更受开发者欢迎——Windows Terminal 将会成为内置应用被预装至 Windows 10,变成了像「记事本」一样非常方便使用的应用程序。...毕竟现在如果需要使用 Windows Terminal,需要从 Microsoft Store 安装或从 GitHub 发布页下载安装。相比之下,对于使用者来说,内置无疑更为方便。...成为内置应用后,Windows Terminal 的更新依旧继续通过 Microsoft Store 进行。该项变化目前只是在内部预览版提供,若要正式使用还需等待。...Windows Terminal 是一个全新的、流行的、功能强大的命令行终端工具。

    2.8K20

    第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)

    ' }; powershell -enc "$BASE64 encoded payload to download next stage and execute it" 上述Powershell命令为Windows...这个程序会创建一个名为RuntimeBrokerService.exe的计划任务,伪装成合法的Windows任务,每天以SYSTEM权限自启动RuntimeBroker.exe程序。...接下来,攻击者启用Windows内置默认账号DefaultAccount,并使用RDP登录方式在局域网内进行横向渗透,获取VMware VDI-KMS主机权限,攻击者利用来自144.76.136.153...后续攻击者在多台内网主机上,通过图形界面GUI手动关闭Windows Defender,并且植入Ngrok代理程序及配置文件,这样可以确保在主机例行重启的时候,能够保持不丢失权限。...此外,还观察到攻击者尝试使用任务栏管理器转储本地安全机构子系统服务 (LSASS) 进程,但是被FCEB机构的防毒软件拦截了。 Part5 总结 1.

    1.6K20
    领券