Как использовать средство просмотра событий в Windows 10
Средство просмотра событий Windows 10 помогает устранять проблемы с приложениями или узнавать, что ваш компьютер делал в последнее время.
2018 год стал переломным для ИТ-специалистов во всем мире. Существует множество серьезных уязвимостей безопасности, даже связанных с аппаратным уровнем, с которыми приходится сталкиваться специалистам по информационной безопасности. Вот четыре самые большие уязвимости 2018 года и способы борьбы с ними.
Spectre и Meltdown — кто доминировал в проектах безопасности на протяжении 2018 года
Уязвимости Spectre и Meltdown , впервые появившиеся 4 января 2018 года, позволяют приложениям читать память ядра и вызывают серьезные проблемы с безопасностью ИТ-специалистов на протяжении нескольких месяцев года. Проблема в том, что эта пара представляет собой уязвимости аппаратного уровня, которые можно устранить, но нельзя исправить с помощью программного обеспечения. Хотя процессоры Intel (кроме чипов Atom, выпущенных до 2013 года и серии Itanium) являются наиболее уязвимыми, исправления микрокода по-прежнему требуются и для процессоров AMD, OpenPOWER и других процессоров на базе конструкций Arm. Некоторые программные средства защиты также могут быть реализованы, но они часто требуют от поставщиков перекомпиляции своих программ с установленной защитой.
Обнаружение существования этих уязвимостей вызвало новый интерес к атакам по побочным каналам, которые требуют некоторой дедуктивной хитрости. Несколько месяцев спустя была также раскрыта уязвимость BranchScope. Исследователи, стоящие за этим открытием, показали, что BranchScope предоставляет возможность читать данные, которые должны быть защищены безопасным анклавом SGX, а также преодолевать ASLR.
Таким образом, наряду с первоначальными раскрытиями Spectre-NG, Spectre 1.2 и SpectreRSB, было обнаружено в общей сложности восемь вариантов уязвимости Spectre, а также другие связанные уязвимости, такие как SgxPectre.
Рекордные DDoS-атаки с использованием memcached
В 2018 году хакеры организовали DDoS-атаки с использованием уязвимостей в memcached, достигшие высоты 1,7 Тбит/с. Атака инициируется тем, что сервер подделывает свой собственный IP-адрес (назначая адрес цели атаки в качестве адреса источника) и отправляет 15-байтовый пакет запроса, на который отвечает другой хост. Сервер memcached уязвим с ответами в диапазоне от От 134 КБ до 750 КБ. Разница в размерах между запросом и ответом более чем в 51 200 раз больше, что делает эту атаку особенно мощной!
Доказательство концепции — тип кода, который можно легко адаптировать к атакам, был запущен различными исследователями для решения этой ситуации, в том числе «Memcrashing.py», интегрированным с поисковой системой Shodan для поиска уязвимых серверов, на которых можно было начать атаку.
К счастью, DDoS-атаки на memcached можно предотвратить, однако пользователям memcached также следует изменить настройки по умолчанию, чтобы предотвратить злоупотребление своими системами. Если в вашей системе не используется UDP , вы можете отключить эту функцию с помощью переключателя -U 0. В противном случае также желательно ограничить доступ к локальному хосту с помощью переключателя -listen 127.0.0.1.
Уязвимость Drupal CMS позволяет злоумышленникам контролировать ваш сайт
К концу марта должны были быть выпущены экстренные исправления для 1,1 миллиона сайтов Drupal.Уязвимость связана с конфликтом между тем, как PHP обрабатывает массивы в параметрах URL, и использованием хеш-функций.Drupal (#) в начале массива Ключи для обозначения специальных ключей часто приводят к дополнительным вычислениям, что может позволить злоумышленникам произвольно «внедрить» код. Скотт Арчишевски из инициативы Paragon назвал атаку «Drupalgeddon 2: Electric Hashaloo».
В апреле проблемы, связанные с этой уязвимостью, были исправлены во второй раз, направленные на возможность обработки URL-адресов параметров GET для удаления символа #, который мог вызвать уязвимость удаленного выполнения кода.
Несмотря на то, что об уязвимости было публично сообщено, было затронуто более 115 000 сайтов Drupal, и многие ботнеты активно воспользовались уязвимостью для развертывания вредоносного программного обеспечения для шифрования.
Атаки BGP блокируют DNS-серверы с целью кражи адресов
Протокол пограничного шлюза (BGP), «инструмент», используемый для определения наиболее эффективного пути между двумя системами в Интернете, по прогнозам, станет мишенью для злоумышленников в будущем, поскольку протокол был разработан в значительной степени до того, как были тщательно рассмотрены проблемы вредоносной сети. . Для маршрутов BGP не существует централизованного управления, и маршруты принимаются на уровне интернет-провайдера, что делает их недоступными для типичных моделей развертывания в масштабе предприятия и в то же время вне досягаемости пользователя.
В апреле была проведена BGP-атака на Amazon Route 53 — компонент службы DNS AWS. По данным команды Oracle Internet Intelligence, атака произошла с оборудования, расположенного на объекте eNet (AS10297) в Колумбусе, штат Огайо, США. Злоумышленники перенаправили запросы MyEtherWallet.com на сервер в России, который использовал фишинговый сайт для копирования информации об учетной записи путем чтения существующих файлов cookie. В результате этой атаки хакеры заработали 215 эфиров, что эквивалентно примерно 160 000 долларов США.
В некоторых случаях BGP также подвергался злоупотреблениям со стороны государственных субъектов. В ноябре 2018 года сообщалось, что несколько организаций в Иране использовали атаки BGP в попытке заблокировать трафик Telegram в страну. Кроме того, Китай также обвиняется в использовании атак BGP через точки присутствия в Северной Америке, Европе и Азии.
Работа по защите BGP от этих атак проводится NIST и Управлением науки и технологий DHS в партнерстве с Secure Inter-Domain Routing (SIDR), целью которого является выполнение «аутентификации происхождения маршрута BGP (проверка происхождения маршрута BGP) с использованием ресурсов». Инфраструктура открытых ключей.
Узнать больше:
Средство просмотра событий Windows 10 помогает устранять проблемы с приложениями или узнавать, что ваш компьютер делал в последнее время.
2018 год стал переломным для ИТ-специалистов во всем мире.
Жесткий диск Ghost имеет тот же эффект, что и резервное копирование жесткого диска. Это означает, что пользователи могут помещать важные данные в другие места, используя фантомное копирование, и восстанавливать их, если исходные данные были повреждены.
Для установки Windows 10 с USB требуется загрузочный USB-накопитель или ISO-файл Windows 10. Установка Windows 10 с помощью USB не так уж сложна, если вы будете следовать подробным инструкциям по установке Windows 10, приведенным ниже на сайте LuckyTemplates.
Программное обеспечение RocketDock перенесет док-панель macOS на компьютеры с Windows, создав новый интерфейс для рабочего стола.
Microsoft предоставляет пользователям инструмент шифрования BitLocker, чтобы обеспечить защиту пользовательских данных на самом высоком уровне. Если вам нужно сохранить важные данные на жестком диске компьютера или USB-накопителе, вы можете использовать инструмент шифрования BitLocker.
На панели управления Java вы можете выполнять поиск и изменять настройки Java. В статье ниже LuckyTemplates расскажет вам, как найти панель управления Java в операционной системе Windows.
Обычно пользователи должны иметь права собственности на файл в операционной системе Windows, чтобы иметь возможность редактировать, переименовывать или удалять защищенные файлы в операционной системе. Однако в Windows 10 освоить файл или папку не так просто, как в других версиях.
Установка и обновление антивирусного программного обеспечения чрезвычайно важны. Молодые пользователи Интернета никогда не смогут провести время без антивирусного программного обеспечения, а постоянная фоновая угроза вредоносного ПО и фишинговых атак всегда заставляет людей беспокоиться и заставлять искать способ защитить ваши документы и информацию. В настоящее время существует множество антивирусных программ, помогающих защитить вашу систему.
Эти волшебные и мощные обои помогут вашему компьютеру выглядеть безупречно. Пожалуйста, смотрите, скачивайте и используйте.