Make Windows 10 Look Like Windows Vista! - Full Tutorial
Den 10. juni advarte Microsoft om et sikkerhetsproblem i Hjelp og støtte-funksjonen på Windows XP SP2 eller SP3 . Sårbarheten ble først oppdaget av Googles senior sikkerhetsforsker, Tavis Ormandy, som etter å ha meldt Microsoft om sårbarheten, ga ut et bevis på konseptkoden noen dager senere. Hans forsvar for å frigjøre beviset på konseptkoden var "Jeg vil påpeke at hvis jeg hadde rapportert MPC:: HexToNum () problemet uten en fungerende utnyttelse, ville jeg ha blitt ignorert."
Beviset på konseptkoden Brukes nå i økende grad for å målrette mot de ikke-oppdaterte datamaskinene. Holly Stewart med Microsoft Malware Protection Center, har uttalt at over 10 000 forskjellige datamaskiner har rapportert å se angrepet minst én gang.
Angrepene ble rapportert rundt 15. juni, men bare i et begrenset antall "tidligere Ukeangrep har plukket opp og er ikke lenger begrenset til bestemte geografiske områder eller mål, og vi ønsker å sikre at kundene er klar over denne bredere distribusjonen ", ifølge Stewart.
Ifølge Microsoft Malware Protection Center er de største områdene av angrep i volum er: USA, Russland, Portugal, Tyskland og Brasil, med Portugal som ser majoriteten av angrepene.
Hvis du kjører Windows XP SP2 eller SP3, er den eneste oppdaterte løsningen til Microsoft utgir en oppdatering, for å avregistrere HCP-protokollen som deaktiverer hcp: // stilkoblinger.
Microsoft har gitt ut en Fix It dedikert til å avregistrere HCP-protokollen. Det vil laste ned verktøyet, opprette et Restore Point, og fjerne HCP-registeroppføringen. Hvis du kjører, kjører Windows XP SP2 eller SP3 umiddelbart.
Det er kjent at Windows Server 2003 var inkludert, men Microsoft har siden uttalt at "På grunnlag av analysene som er analysert, er ikke Windows Server 2003-systemer i fare for disse angrepene “
Forskere utgjør ikke-påviselig phishing-angrep. hjelp av om lag 200 Sony PlayStations, har et internasjonalt team av sikkerhetsforskere utviklet en måte å undergrave algoritmene som brukes til å beskytte sikre nettsteder og starte et nesten uoppdagbart phishing-angrep.
For å gjøre dette har de utnyttet en feil i de digitale sertifikatene som brukes av nettsteder for å bevise at de er som de hevder å være. Ved å utnytte kjente feil i MD5 hashing-algoritmen som brukes til å lage noen av disse sertifikatene, kunne forskerne hack Verisigns sertifikatautoritet for RapidSSL.com og opprette falske digitale sertifikater for ethvert nettsted på Internett.
Nullagds ActiveX-hull i Windows XP under angrep
Bruk løsningen fra Microsoft for Windows XP og Server 2003 for å beskytte mot drive-by
Microsoft begynner snart å trykke på Windows 10-appvarsler til bedrifter, og oppfordrer dem til å oppgradere til Windows. Hvis organisasjonen din ikke er klar for det, eller hvis du ikke vil oppgradere til Windows 10 av en eller annen grunn, kan du deaktivere deaktivere Få meldinger fra Windows 10-appen ved hjelp av gruppepolicy. Vi har allerede sett hvordan du fjerner Windows 10 App-ikonet ved hjelp av Registerredigering, nå la oss se hvordan du blokkerer automatisk Windows 10 Upgrade
Ved hjelp av GPO eller Register.