Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10
Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.
2018 год стал переломным для ИТ-специалистов во всем мире. Существует множество серьезных уязвимостей безопасности, даже связанных с аппаратным уровнем, с которыми приходится сталкиваться специалистам по информационной безопасности. Вот четыре самые большие уязвимости 2018 года и способы борьбы с ними.
Spectre и Meltdown — кто доминировал в проектах безопасности на протяжении 2018 года
Уязвимости Spectre и Meltdown , впервые появившиеся 4 января 2018 года, позволяют приложениям читать память ядра и вызывают серьезные проблемы с безопасностью ИТ-специалистов на протяжении нескольких месяцев года. Проблема в том, что эта пара представляет собой уязвимости аппаратного уровня, которые можно устранить, но нельзя исправить с помощью программного обеспечения. Хотя процессоры Intel (кроме чипов Atom, выпущенных до 2013 года и серии Itanium) являются наиболее уязвимыми, исправления микрокода по-прежнему требуются и для процессоров AMD, OpenPOWER и других процессоров на базе конструкций Arm. Некоторые программные средства защиты также могут быть реализованы, но они часто требуют от поставщиков перекомпиляции своих программ с установленной защитой.
Обнаружение существования этих уязвимостей вызвало новый интерес к атакам по побочным каналам, которые требуют некоторой дедуктивной хитрости. Несколько месяцев спустя была также раскрыта уязвимость BranchScope. Исследователи, стоящие за этим открытием, показали, что BranchScope предоставляет возможность читать данные, которые должны быть защищены безопасным анклавом SGX, а также преодолевать ASLR.
Таким образом, наряду с первоначальными раскрытиями Spectre-NG, Spectre 1.2 и SpectreRSB, было обнаружено в общей сложности восемь вариантов уязвимости Spectre, а также другие связанные уязвимости, такие как SgxPectre.
Рекордные DDoS-атаки с использованием memcached
В 2018 году хакеры организовали DDoS-атаки с использованием уязвимостей в memcached, достигшие высоты 1,7 Тбит/с. Атака инициируется тем, что сервер подделывает свой собственный IP-адрес (назначая адрес цели атаки в качестве адреса источника) и отправляет 15-байтовый пакет запроса, на который отвечает другой хост. Сервер memcached уязвим с ответами в диапазоне от От 134 КБ до 750 КБ. Разница в размерах между запросом и ответом более чем в 51 200 раз больше, что делает эту атаку особенно мощной!
Доказательство концепции — тип кода, который можно легко адаптировать к атакам, был запущен различными исследователями для решения этой ситуации, в том числе «Memcrashing.py», интегрированным с поисковой системой Shodan для поиска уязвимых серверов, на которых можно было начать атаку.
К счастью, DDoS-атаки на memcached можно предотвратить, однако пользователям memcached также следует изменить настройки по умолчанию, чтобы предотвратить злоупотребление своими системами. Если в вашей системе не используется UDP , вы можете отключить эту функцию с помощью переключателя -U 0. В противном случае также желательно ограничить доступ к локальному хосту с помощью переключателя -listen 127.0.0.1.
Уязвимость Drupal CMS позволяет злоумышленникам контролировать ваш сайт
К концу марта должны были быть выпущены экстренные исправления для 1,1 миллиона сайтов Drupal.Уязвимость связана с конфликтом между тем, как PHP обрабатывает массивы в параметрах URL, и использованием хеш-функций.Drupal (#) в начале массива Ключи для обозначения специальных ключей часто приводят к дополнительным вычислениям, что может позволить злоумышленникам произвольно «внедрить» код. Скотт Арчишевски из инициативы Paragon назвал атаку «Drupalgeddon 2: Electric Hashaloo».
В апреле проблемы, связанные с этой уязвимостью, были исправлены во второй раз, направленные на возможность обработки URL-адресов параметров GET для удаления символа #, который мог вызвать уязвимость удаленного выполнения кода.
Несмотря на то, что об уязвимости было публично сообщено, было затронуто более 115 000 сайтов Drupal, и многие ботнеты активно воспользовались уязвимостью для развертывания вредоносного программного обеспечения для шифрования.
Атаки BGP блокируют DNS-серверы с целью кражи адресов
Протокол пограничного шлюза (BGP), «инструмент», используемый для определения наиболее эффективного пути между двумя системами в Интернете, по прогнозам, станет мишенью для злоумышленников в будущем, поскольку протокол был разработан в значительной степени до того, как были тщательно рассмотрены проблемы вредоносной сети. . Для маршрутов BGP не существует централизованного управления, и маршруты принимаются на уровне интернет-провайдера, что делает их недоступными для типичных моделей развертывания в масштабе предприятия и в то же время вне досягаемости пользователя.
В апреле была проведена BGP-атака на Amazon Route 53 — компонент службы DNS AWS. По данным команды Oracle Internet Intelligence, атака произошла с оборудования, расположенного на объекте eNet (AS10297) в Колумбусе, штат Огайо, США. Злоумышленники перенаправили запросы MyEtherWallet.com на сервер в России, который использовал фишинговый сайт для копирования информации об учетной записи путем чтения существующих файлов cookie. В результате этой атаки хакеры заработали 215 эфиров, что эквивалентно примерно 160 000 долларов США.
В некоторых случаях BGP также подвергался злоупотреблениям со стороны государственных субъектов. В ноябре 2018 года сообщалось, что несколько организаций в Иране использовали атаки BGP в попытке заблокировать трафик Telegram в страну. Кроме того, Китай также обвиняется в использовании атак BGP через точки присутствия в Северной Америке, Европе и Азии.
Работа по защите BGP от этих атак проводится NIST и Управлением науки и технологий DHS в партнерстве с Secure Inter-Domain Routing (SIDR), целью которого является выполнение «аутентификации происхождения маршрута BGP (проверка происхождения маршрута BGP) с использованием ресурсов». Инфраструктура открытых ключей.
Узнать больше:
Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.
Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.
Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.
Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.
Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.
Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!
WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.
Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.
Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.
Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.