Kako popraviti Nemate dozvolu za spremanje na ovu lokaciju u sustavu Windows
Kada Windows prikaže pogrešku "Nemate dopuštenje za spremanje na ovoj lokaciji", to će vas spriječiti u spremanju datoteka u željene mape.
2018. bila je vrtoglava godina za globalne IT stručnjake. Bilo je mnogo velikih sigurnosnih propusta, čak i povezanih s hardverskom razinom, s kojima se stručnjaci za informacijsku sigurnost moraju suočiti. Evo četiri najveće ranjivosti 2018. i kako se s njima možete nositi.
Spectre i Meltdown - koji su dominirali sigurnosnim projektima tijekom 2018
Ranjivosti Spectre i Meltdown koje su se prvi put pojavile 4. siječnja 2018. omogućuju aplikacijama čitanje memorije kernela i uzrokovale su ozbiljne sigurnosne probleme za IT profesionalce tijekom mjeseci u godini. Problem je u tome što ovaj par predstavlja ranjivosti na hardverskoj razini koje se mogu ublažiti, ali se ne mogu softverski zakrpati. Iako su Intelovi procesori (osim Atom čipova proizvedenih prije 2013. i serije Itanium) najranjiviji, i dalje su potrebne zakrpe mikrokoda i za AMD procesore. OpenPOWER i druge procesore koji se temelje na Arm dizajnu. Neki softverski lijekovi također se mogu primijeniti, ali oni često zahtijevaju od dobavljača da ponovno kompajliraju svoje programe s postavljenom zaštitom.
Otkriće postojanja ovih ranjivosti potaknulo je obnovljeni interes za napade sporednih kanala koji zahtijevaju malo deduktivnog trika. Mjesecima kasnije otkrivena je i ranjivost BranchScopea. Istraživači koji stoje iza ovog otkrića pokazali su da BranchScope pruža mogućnost čitanja podataka koji bi trebali biti zaštićeni SGX sigurnom enklavom, kao i poraziti ASLR.
Ukratko, uz početna otkrića, Spectre-NG, Spectre 1.2 i SpectreRSB, otkriveno je ukupno osam varijanti Spectre ranjivosti, uz druge povezane ranjivosti kao što je SgxPectre.
DDoS napadi koji obaraju rekorde s memcachedom
U 2018. hakeri su organizirali DDoS napade koristeći ranjivosti u memcachedu, dosegnuvši visinu od 1,7 Tbps. Napad inicira poslužitelj koji lažira vlastitu IP adresu (označavajući adresu cilja napada kao izvornu adresu) i šalje 15-bajtni paket zahtjeva - na koji odgovara drugi host. Memcached poslužitelj je ranjiv s odgovorima u rasponu od 134 KB do 750 KB. Razlika u veličini između zahtjeva i odgovora je preko 51.200 puta veća, što ovaj napad čini posebno snažnim!
Proof-of-concept - vrstu koda koji se lako može prilagoditi napadima pokrenuli su razni istraživači kako bi se nosili s ovom situacijom, među njima i "Memcrashing.py", integrirani rad s tražilicom Shodan za pronalaženje ranjivih poslužitelja gdje napad bi mogao biti pokrenut.
Srećom, memcached DDoS napadi mogu se spriječiti, međutim, memcached korisnici također bi trebali promijeniti zadane postavke kako bi spriječili zlouporabu svojih sustava. Ako se UDP ne koristi u vašem sustavu, možete onemogućiti ovu značajku s prekidačem -U 0. U suprotnom, također je preporučljivo ograničiti pristup na localhost s prekidačem -listen 127.0.0.1.
Ranjivost Drupal CMS-a omogućuje napadačima kontrolu vaše web stranice
Hitne zakrpe za Drupalovih 1,1 milijun stranica morale su biti objavljene do kraja ožujka. Ranjivost je povezana sa sukobom između načina na koji PHP obrađuje nizove u URL parametrima i upotrebe hash funkcija. Drupal (#) na početku niza ključevi za označavanje posebnih ključeva često rezultiraju dodatnim računanjem, što može omogućiti napadačima proizvoljno "ubacivanje" koda. Napad je dobio nadimak "Drupalgeddon 2: Electric Hashaloo" od strane Scotta Arciszewskog iz Paragon inicijative.
U travnju su problemi koji se odnose na ovu ranjivost po drugi put zakrpani, ciljajući na sposobnost rukovanja URL-ovima GET parametara za uklanjanje simbola #, koji bi mogao uzrokovati ranjivost daljinskog izvršavanja koda.
Iako je ranjivost javno prijavljena, više od 115.000 Drupal stranica bilo je pogođeno i mnogi su botnetovi aktivno iskoristili ranjivost za implementaciju zlonamjernog softvera za šifriranje.
BGP napadi blokiraju DNS poslužitelje radi krađe adresa
Očekuje se da će Border Gateway Protocol (BGP), "alat" koji se koristi za određivanje najučinkovitijeg puta između dva sustava na internetu, postati meta zlonamjernih aktera u budućnosti jer je protokol dizajniran uglavnom prije nego što su problemi sa zlonamjernom mrežom temeljito razmotreni . Ne postoji centralizirano ovlaštenje za BGP rute, a rute se prihvaćaju na razini ISP-a, što ga čini izvan dosega tipičnih modela implementacije na razini poduzeća, au isto vrijeme izvan dosega korisnika.
U travnju je izvršen BGP napad na Amazon Route 53 - DNS servisnu komponentu AWS-a. Prema Oracleovom Internet Intelligence timu, napad je potekao od hardvera smještenog u objektu kojim upravlja eNet (AS10297) u Columbusu, Ohio, SAD. Napadači su zahtjeve MyEtherWallet.com preusmjerili na poslužitelj u Rusiji, koji je koristio phishing stranicu za kopiranje podataka o računu čitajući postojeće kolačiće. Hakeri su ovim napadom zaradili 215 Ethera, što je ekvivalentno oko 160.000 dolara.
BGP su u nekim slučajevima zlorabili i državni akteri. U studenom 2018. izvješća su pokazala da je nekoliko organizacija u Iranu koristilo BGP napade u pokušaju blokiranja prometa Telegrama prema zemlji. Uz to, Kina je također optužena da koristi BGP napade preko točaka prisutnosti u Sjevernoj Americi, Europi i Aziji.
Rad na zaštiti BGP-a od ovih napada poduzimaju NIST i DHS Uprava za znanost i tehnologiju, u partnerstvu sa Secure Inter-Domain Routing (SIDR), čiji je cilj izvršiti "provjeru autentičnosti BGP rute (BGP Route Origin Validation) koristeći Resource Infrastruktura javnih ključeva.
Vidi više:
Kada Windows prikaže pogrešku "Nemate dopuštenje za spremanje na ovoj lokaciji", to će vas spriječiti u spremanju datoteka u željene mape.
Syslog Server važan je dio arsenala IT administratora, osobito kada je riječ o upravljanju zapisima događaja na centraliziranoj lokaciji.
Pogreška 524: Došlo je do isteka vremena je kod HTTP statusa specifičan za Cloudflare koji označava da je veza s poslužiteljem zatvorena zbog isteka vremena.
Šifra pogreške 0x80070570 uobičajena je poruka o pogrešci na računalima, prijenosnim računalima i tabletima s operativnim sustavom Windows 10. Međutim, pojavljuje se i na računalima s operativnim sustavima Windows 8.1, Windows 8, Windows 7 ili starijim.
Pogreška plavog ekrana smrti BSOD PAGE_FAULT_IN_NONPAGED_AREA ili STOP 0x00000050 je pogreška koja se često pojavljuje nakon instaliranja upravljačkog programa hardverskog uređaja ili nakon instaliranja ili ažuriranja novog softvera, au nekim slučajevima uzrok je pogreška zbog oštećene NTFS particije.
Interna pogreška Video Scheduler također je smrtonosna pogreška plavog ekrana, ova se pogreška često pojavljuje na Windows 10 i Windows 8.1. Ovaj članak će vam pokazati neke načine za ispravljanje ove pogreške.
Da biste ubrzali pokretanje sustava Windows 10 i smanjili vrijeme pokretanja, u nastavku su navedeni koraci koje morate slijediti kako biste uklonili Epic iz pokretanja sustava Windows i spriječili pokretanje programa Epic Launcher sa sustavom Windows 10.
Ne biste trebali spremati datoteke na radnu površinu. Postoje bolji načini za pohranu računalnih datoteka i održavanje radne površine urednom. Sljedeći članak pokazat će vam učinkovitija mjesta za spremanje datoteka u sustavu Windows 10.
Bez obzira na razlog, ponekad ćete morati prilagoditi svjetlinu zaslona kako bi odgovarala različitim uvjetima osvjetljenja i namjenama. Ako trebate promatrati detalje slike ili gledati film, morate povećati svjetlinu. Nasuprot tome, možda ćete htjeti smanjiti svjetlinu kako biste zaštitili bateriju prijenosnog računala.
Budi li se vaše računalo nasumično i pojavljuje li se prozor s natpisom "Provjeravam ažuriranja"? Obično je to zbog programa MoUSOCoreWorker.exe - Microsoftovog zadatka koji pomaže u koordinaciji instalacije Windows ažuriranja.