Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje
Kai „Windows“ rodoma klaida „Neturite leidimo išsaugoti šioje vietoje“, tai neleis jums išsaugoti failų norimuose aplankuose.
2018-ieji buvo slegiantys galvą pasauliniams IT profesionalams. Informacijos saugumo specialistams tenka susidurti su daugybe didelių saugumo spragų, net susijusių su aparatinės įrangos lygiu. Čia pateikiami keturi didžiausi 2018 m. pažeidžiamumai ir kaip su jais kovoti.
Spectre ir Meltdown – kurie dominavo saugumo projektuose 2018 m
Pirmą kartą 2018 m. sausio 4 d. pasirodžiusi „Spectre“ ir „Meltdown“ pažeidžiamumas leidžia programoms nuskaityti branduolio atmintį ir ištisus metus IT specialistams sukėlė rimtų saugumo problemų. Problema ta, kad ši pora yra aparatinės įrangos lygio pažeidžiamumas, kurį galima sumažinti, bet kurių negalima pataisyti programine įranga. Nors Intel procesoriai (išskyrus Atom lustus, pagamintus iki 2013 m. ir Itanium seriją) yra labiausiai pažeidžiami, mikrokodų pataisymai vis dar reikalingi ir AMD procesoriams.OpenPOWER ir kiti CPU, pagrįsti Arm dizaino. Taip pat gali būti įdiegtos kai kurios programinės įrangos priemonės, tačiau jos dažnai reikalauja, kad pardavėjai iš naujo sukompiliuotų savo programas su įdiegta apsauga.
Atskleidus šių pažeidžiamumų egzistavimą, vėl susidomėjo šoninio kanalo atakomis, kurioms reikia šiek tiek dedukcinių gudrybių. Po kelių mėnesių „BranchScope“ pažeidžiamumas taip pat buvo atskleistas. Šio atradimo tyrėjai parodė, kad „BranchScope“ suteikia galimybę nuskaityti duomenis, kuriuos turėtų apsaugoti SGX saugus anklavas, taip pat nugalėti ASLR.
Apibendrinant galima pasakyti, kad kartu su pradiniais atskleidimais, Spectre-NG, Spectre 1.2 ir SpectreRSB, iš viso buvo aptikti aštuoni Spectre pažeidžiamumo variantai, be kitų susijusių pažeidžiamumų, tokių kaip SgxPectre.
Rekordinės DDoS atakos naudojant „memcached“.
2018 m. įsilaužėliai surengė DDoS atakas , naudodamiesi atminties talpyklos pažeidžiamumu ir pasiekė 1,7 Tbps aukštį. Ataką inicijuoja serveris suklastojus savo IP adresą (nurodantis atakos taikinio adresą kaip pradinį adresą) ir išsiunčiant 15 baitų užklausos paketą, į kurį atsako kitas pagrindinis kompiuteris. Atmintyje išsaugotas serveris yra pažeidžiamas, nes atsakymai svyruoja nuo 134KB iki 750KB. Dydžio skirtumas tarp užklausos ir atsakymo yra daugiau nei 51 200 kartų didesnis, todėl ši ataka yra ypač galinga!
Koncepcijos įrodymas – tam tikro tipo kodą, kurį galima lengvai pritaikyti atakoms, paleido įvairūs tyrėjai, norėdami išspręsti šią situaciją, tarp jų „Memcrashing.py“, integruotas darbas su Shodan paieškos sistema, siekiant rasti pažeidžiamus serverius, kuriuose ataka gali būti pradėta.
Laimei, atmintyje išsaugotų DDoS atakų galima išvengti, tačiau atmintyje saugomi vartotojai taip pat turėtų pakeisti numatytuosius nustatymus, kad išvengtų piktnaudžiavimo jų sistemomis. Jei UDP nenaudojamas jūsų sistemoje, galite išjungti šią funkciją jungikliu -U 0. Kitu atveju taip pat patartina apriboti prieigą prie localhost jungikliu -listen 127.0.0.1.
Drupal TVS pažeidžiamumas leidžia užpuolikams valdyti jūsų svetainę
Avariniai pataisymai 1,1 milijono Drupal svetainių turėjo būti išleisti iki kovo pabaigos. Pažeidžiamumas yra susijęs su konfliktu tarp būdo, kuriuo PHP tvarko masyvus URL parametruose, ir maišos funkcijų naudojimo. Drupal (#) masyvo pradžioje raktai, žymintys specialiuosius raktus, dažnai sukelia papildomų skaičiavimų, o tai gali leisti užpuolikams savavališkai „įleisti“ kodą. Scott Arciszewski iš Paragon iniciatyvos ataką pavadino „Drupalgeddon 2: Electric Hashaloo“.
Balandžio mėn. su šiuo pažeidžiamumu susijusios problemos buvo pataisytos antrą kartą, taikant galimybę tvarkyti GET parametrų URL, kad būtų pašalintas # simbolis, dėl kurio gali atsirasti nuotolinio kodo vykdymo pažeidžiamumas.
Nors apie pažeidžiamumą buvo pranešta viešai, buvo paveikta daugiau nei 115 000 „Drupal“ svetainių, o daugelis „botnetų“ aktyviai pasinaudojo pažeidžiamumu diegdami kenkėjišką šifravimo programinę įrangą.
BGP atakos blokuoja DNS serverius, kad pavogtų adresus
Tikimasi, kad Border Gateway Protocol (BGP), „įrankis“, naudojamas efektyviausiam keliui tarp dviejų sistemų internete nustatyti, ateityje taps kenkėjiškų veikėjų taikiniu, nes protokolas buvo sukurtas iš esmės anksčiau nei buvo nuodugniai svarstomos kenkėjiškos tinklo problemos. . BGP maršrutams nėra centralizuotos valdžios, o maršrutai priimami IPT lygiu, todėl jie yra nepasiekiami tipiškiems įmonės masto diegimo modeliams ir tuo pačiu nepasiekiami vartotojui.
Balandį buvo įvykdyta BGP ataka prieš Amazon Route 53 – AWS DNS paslaugos komponentą. Pasak „Oracle“ interneto žvalgybos komandos, ataka kilo iš aparatinės įrangos, esančios „eNet“ (AS10297) valdomame objekte Kolumbo valstijoje, Ohajo valstijoje, JAV. Užpuolikai nukreipė MyEtherWallet.com užklausas į serverį Rusijoje, kuris naudojo sukčiavimo svetainę, kad nukopijuotų paskyros informaciją, skaitydamas esamus slapukus. Iš šios atakos įsilaužėliai uždirbo 215 eterio, o tai atitinka maždaug 160 000 USD.
Kai kuriais atvejais valstybės veikėjai taip pat piktnaudžiavo BGP. 2018 m. lapkričio mėn. pranešimuose buvo nurodyta, kad kelios organizacijos Irane naudojo BGP atakas, siekdamos blokuoti „Telegram“ srautą į šalį. Be to, Kinija taip pat buvo apkaltinta naudojant BGP atakas per buvimo vietas Šiaurės Amerikoje, Europoje ir Azijoje.
NIST ir DHS mokslo ir technologijų direktoratas, bendradarbiaudami su saugiu tarpdomeniniu maršruto parinkimu (SIDR), siekia apsaugoti BGP nuo šių atakų, atlieka „BGP maršruto kilmės autentifikavimą (BGP Route Origin Validation) naudojant išteklius. Viešojo rakto infrastruktūra.
Žiūrėti daugiau:
Kai „Windows“ rodoma klaida „Neturite leidimo išsaugoti šioje vietoje“, tai neleis jums išsaugoti failų norimuose aplankuose.
„Syslog Server“ yra svarbi IT administratoriaus arsenalo dalis, ypač kai reikia tvarkyti įvykių žurnalus centralizuotoje vietoje.
524 klaida: Įvyko skirtasis laikas yra „Cloudflare“ specifinis HTTP būsenos kodas, nurodantis, kad ryšys su serveriu buvo nutrauktas dėl skirtojo laiko.
Klaidos kodas 0x80070570 yra dažnas klaidos pranešimas kompiuteriuose, nešiojamuosiuose kompiuteriuose ir planšetiniuose kompiuteriuose, kuriuose veikia „Windows 10“ operacinė sistema. Tačiau jis taip pat rodomas kompiuteriuose, kuriuose veikia „Windows 8.1“, „Windows 8“, „Windows 7“ ar senesnė versija.
Mėlynojo ekrano mirties klaida BSOD PAGE_FAULT_IN_NONPAGED_AREA arba STOP 0x00000050 yra klaida, kuri dažnai įvyksta įdiegus aparatinės įrangos tvarkyklę arba įdiegus ar atnaujinus naują programinę įrangą, o kai kuriais atvejais klaida yra dėl sugadinto NTFS skaidinio.
„Video Scheduler Internal Error“ taip pat yra mirtina mėlynojo ekrano klaida, ši klaida dažnai pasitaiko „Windows 10“ ir „Windows 8.1“. Šiame straipsnyje bus parodyta keletas būdų, kaip ištaisyti šią klaidą.
Norėdami pagreitinti „Windows 10“ paleidimą ir sutrumpinti įkrovos laiką, toliau pateikiami veiksmai, kuriuos turite atlikti norėdami pašalinti „Epic“ iš „Windows“ paleisties ir neleisti „Epic Launcher“ paleisti naudojant „Windows 10“.
Neturėtumėte išsaugoti failų darbalaukyje. Yra geresnių būdų saugoti kompiuterio failus ir išlaikyti tvarkingą darbalaukį. Šiame straipsnyje bus parodytos efektyvesnės vietos failams išsaugoti sistemoje „Windows 10“.
Nepriklausomai nuo priežasties, kartais jums reikės pakoreguoti ekrano ryškumą, kad jis atitiktų skirtingas apšvietimo sąlygas ir tikslus. Jei reikia stebėti vaizdo detales ar žiūrėti filmą, turite padidinti ryškumą. Ir atvirkščiai, galbūt norėsite sumažinti ryškumą, kad apsaugotumėte nešiojamojo kompiuterio akumuliatorių.
Ar jūsų kompiuteris atsitiktinai atsibunda ir pasirodo langas su užrašu „Tikrinti, ar nėra naujinimų“? Paprastai tai nutinka dėl MoUSOCoreWorker.exe programos – „Microsoft“ užduoties, padedančios koordinuoti „Windows“ naujinimų diegimą.