Korjausohjeet Sinulla ei ole lupaa tallentaa tähän sijaintiin Windowsissa
Kun Windows näyttää virheilmoituksen "Sinulla ei ole lupaa tallentaa tähän sijaintiin", tämä estää sinua tallentamasta tiedostoja haluttuihin kansioihin.
Vuosi 2018 oli päätä raapiva vuosi globaaleille IT-ammattilaisille. Tietoturva-ammattilaisten on kohdattava monia suuria tietoturva-aukkoja, jopa laitteistotasoon liittyviä. Tässä on vuoden 2018 neljä suurinta haavoittuvuutta ja kuinka voit käsitellä niitä.
Spectre ja Meltdown - jotka hallitsivat tietoturvaprojekteja koko vuoden 2018
Ensimmäistä kertaa 4. tammikuuta 2018 ilmestyneet Spectre- ja Meltdown- haavoittuvuudet sallivat sovellusten lukea ytimen muistia ja ovat aiheuttaneet vakavia tietoturvaongelmia IT-ammattilaisille vuoden aikana. Ongelmana on, että tämä pari edustaa laitteistotason haavoittuvuuksia, joita voidaan vähentää, mutta joita ei voida korjata ohjelmiston kautta. Vaikka Intel-prosessorit (paitsi ennen vuotta 2013 valmistetut Atom-sirut ja Itanium-sarja) ovat haavoittuvimpia, mikrokoodikorjauksia tarvitaan edelleen myös AMD-prosessoreille.OpenPOWER ja muut Arm-malleihin perustuvat prosessorit. Joitakin ohjelmistokeinoja voidaan myös ottaa käyttöön, mutta ne vaativat usein toimittajia kääntämään ohjelmansa uudelleen suojauksin.
Näiden haavoittuvuuksien olemassaolon paljastaminen on herättänyt uutta kiinnostusta sivukanavahyökkäyksiä kohtaan, jotka vaativat hieman deduktiivista temppua. Kuukausia myöhemmin myös BranchScope-haavoittuvuus paljastettiin. Tämän löydön takana olevat tutkijat ovat osoittaneet, että BranchScope tarjoaa mahdollisuuden lukea tietoja, jotka tulee suojata SGX-suojatulla erillisalueella, sekä päihittää ASLR:n.
Yhteenvetona voidaan todeta, että alkuperäisten ilmoitusten, Spectre-NG:n, Spectre 1.2:n ja SpectreRSB:n, ohella Spectre-haavoittuvuudesta löydettiin yhteensä kahdeksan muunnelmaa muiden haavoittuvuuksien, kuten SgxPectren, lisäksi.
Ennätyksiä rikkovat DDoS-hyökkäykset memcachedillä
Vuonna 2018 hakkerit järjestivät DDoS-hyökkäyksiä käyttämällä muistivälimuistin haavoittuvuuksia ja saavuttivat 1,7 Tbps:n korkeuden. Hyökkäyksen käynnistää palvelin, joka huijaa omaa IP-osoitettaan (määrittää hyökkäyskohteen osoitteen lähtöosoitteeksi) ja lähettää 15-tavuisen pyyntöpaketin - johon toinen isäntä vastaa. Välimuistiin tallennettu palvelin on haavoittuvainen, ja vastaukset vaihtelevat 134 - 750 kt. Pyynnön ja vastauksen välinen kokoero on yli 51 200 kertaa suurempi, mikä tekee tästä hyökkäyksestä erityisen tehokkaan!
Proof-of-concept – useat tutkijat ovat käynnistäneet tämän tilanteen käsittelemiseksi helposti hyökkäyksiin mukautettavan koodin, muun muassa "Memcrashing.py", joka integroituu Shodan-hakukoneen kanssa löytääkseen haavoittuvia palvelimia, joissa hyökkäys voitaisiin aloittaa.
Onneksi välimuistissa olevat DDoS-hyökkäykset voidaan estää, mutta välimuistissa olevien käyttäjien tulee myös muuttaa oletusasetuksia estääkseen järjestelmiensä väärinkäytön. Jos järjestelmässäsi ei käytetä UDP:tä , voit poistaa tämän ominaisuuden käytöstä kytkimellä -U 0. Muussa tapauksessa on suositeltavaa rajoittaa pääsy localhost-palvelimeen kytkimellä -listen 127.0.0.1.
Drupal CMS:n haavoittuvuuden ansiosta hyökkääjät voivat hallita verkkosivustoasi
Drupalin 1,1 miljoonan sivuston hätäkorjaukset piti julkaista maaliskuun loppuun mennessä. Haavoittuvuus liittyy ristiriitaan tavan, jolla PHP käsittelee taulukoita URL-parametreissa, ja hash-funktioiden välillä. Drupalin (#) taulukon alussa erikoisavaimia osoittavat avaimet johtavat usein ylimääräiseen laskentaan, mikä voi antaa hyökkääjille mahdollisuuden "lisää" koodia mielivaltaisesti. Paragon-aloitteen Scott Arciszewski antoi hyökkäykselle lempinimen "Drupalgeddon 2: Electric Hashaloo".
Huhtikuussa tähän haavoittuvuuteen liittyvät ongelmat korjattiin toisen kerran. Kohteena oli kyky käsitellä GET-parametrien URL-osoitteita #-symbolin poistamiseksi, mikä voi aiheuttaa koodin etäsuorittamisen haavoittuvuuden.
Vaikka haavoittuvuudesta ilmoitettiin julkisesti, se vaikutti yli 115 000 Drupal-sivustoon ja monet bottiverkot käyttivät haavoittuvuutta aktiivisesti hyväkseen haitallisten salausohjelmistojen käyttöönottamiseksi.
BGP-hyökkäykset estävät DNS-palvelimia varastamasta osoitteita
Border Gateway Protocol (BGP), "työkalu", jota käytetään määrittämään tehokkain reitti kahden järjestelmän välillä Internetissä, odotetaan tulevan haitallisten toimijoiden kohteeksi tulevaisuudessa, koska protokolla on suunniteltu suurelta osin ennen kuin haitallisia verkko-ongelmia harkittiin perusteellisesti. . BGP-reiteille ei ole keskitettyä valtuutusta, ja reitit hyväksytään Internet-palveluntarjoajan tasolla, mikä asettaa ne tyypillisten yrityslaajuisten käyttöönottomallien ulottumattomiin ja samalla käyttäjän ulottumattomiin.
Huhtikuussa tehtiin BGP-hyökkäys Amazon Route 53:ta – AWS:n DNS- palvelukomponenttia – vastaan . Oraclen Internet Intelligence -tiimin mukaan hyökkäys sai alkunsa laitteistosta, joka sijaitsee eNetin (AS10297) ylläpitämässä laitoksessa Columbuksessa, Ohiossa, Yhdysvalloissa. Hyökkääjät uudelleenohjasivat MyEtherWallet.com-pyynnöt Venäjällä sijaitsevalle palvelimelle, joka käytti tietojenkalastelusivustoa tilitietojen kopioimiseen lukemalla olemassa olevia evästeitä. Hakkerit ansaitsivat tästä hyökkäyksestä 215 eetteriä, mikä vastaa noin 160 000 dollaria.
Myös valtion toimijat ovat joissain tapauksissa käyttäneet väärin BGP:tä. Marraskuussa 2018 raportit osoittivat, että useat organisaatiot Iranissa käyttivät BGP-hyökkäyksiä yrittääkseen estää Telegram-liikenteen maahan. Lisäksi Kiinaa on myös syytetty BGP-hyökkäysten käytöstä Pohjois-Amerikassa, Euroopassa ja Aasiassa sijaitsevien paikkojen kautta.
NIST ja DHS:n tiede- ja teknologiajohtaja tekevät työtä suojatakseen BGP:tä näiltä hyökkäyksiltä yhteistyössä Secure Inter-Domain Routing (SIDR) kanssa, jonka tavoitteena on suorittaa "BGP-reitin alkuperän todennus (BGP Route Origin Validation) käyttämällä resurssia. Julkisen avaimen infrastruktuuri.
Katso lisää:
Kun Windows näyttää virheilmoituksen "Sinulla ei ole lupaa tallentaa tähän sijaintiin", tämä estää sinua tallentamasta tiedostoja haluttuihin kansioihin.
Syslog Server on tärkeä osa IT-järjestelmänvalvojan arsenaalia, varsinkin kun on kyse tapahtumalokien hallinnasta keskitetyssä paikassa.
Virhe 524: Aikakatkaisu tapahtui on Cloudflare-kohtainen HTTP-tilakoodi, joka ilmaisee, että yhteys palvelimeen katkesi aikakatkaisun vuoksi.
Virhekoodi 0x80070570 on yleinen virheilmoitus tietokoneissa, kannettavissa tietokoneissa ja tableteissa, joissa on Windows 10 -käyttöjärjestelmä. Se näkyy kuitenkin myös tietokoneissa, joissa on Windows 8.1, Windows 8, Windows 7 tai vanhempi.
Blue screen of death -virhe BSOD PAGE_FAULT_IN_NONPAGED_AREA tai STOP 0x00000050 on virhe, joka ilmenee usein laitteisto-ajurin asennuksen tai uuden ohjelmiston asennuksen tai päivityksen jälkeen, ja joissakin tapauksissa syynä on, että virhe johtuu korruptoituneesta NTFS-osiosta.
Video Scheduler Internal Error on myös tappava sininen näyttövirhe, tämä virhe ilmenee usein Windows 10:ssä ja Windows 8.1:ssä. Tämä artikkeli näyttää joitakin tapoja korjata tämä virhe.
Voit nopeuttaa Windows 10:n käynnistystä ja lyhentää käynnistysaikaa noudattamalla alla olevia ohjeita poistaaksesi Epicin Windowsin käynnistyksestä ja estääksesi Epic Launcherin käynnistymisen Windows 10:n kanssa.
Sinun ei pitäisi tallentaa tiedostoja työpöydälle. On olemassa parempia tapoja tallentaa tietokonetiedostoja ja pitää työpöytäsi siistinä. Seuraava artikkeli näyttää sinulle tehokkaampia paikkoja tiedostojen tallentamiseen Windows 10:ssä.
Oli syy mikä tahansa, joskus sinun on säädettävä näytön kirkkautta eri valaistusolosuhteiden ja -tarkoituksiin sopivaksi. Jos sinun on tarkkailtava kuvan yksityiskohtia tai katsottava elokuvaa, kirkkautta on lisättävä. Päinvastoin, saatat haluta myös vähentää kirkkautta suojataksesi kannettavan tietokoneen akkua.
Herääkö tietokoneesi satunnaisesti ja avaa ikkunan "Tarkistaa päivityksiä"? Yleensä tämä johtuu MoUSOCoreWorker.exe-ohjelmasta - Microsoftin tehtävästä, joka auttaa koordinoimaan Windows-päivitysten asennusta.