Slik fikser du Du har ikke tillatelse til å lagre på denne plasseringen på Windows
Når Windows viser feilen "Du har ikke tillatelse til å lagre på denne plasseringen", vil dette forhindre deg i å lagre filer i ønskede mapper.
2018 var et hoderystende år for globale IT-fagfolk. Det har vært mange store sikkerhetssårbarheter, til og med relatert til maskinvarenivået, som fagfolk innen informasjonssikkerhet må møte. Her er de fire største sårbarhetene i 2018 og hvordan du kan håndtere dem.
Spectre og Meltdown - som dominerte sikkerhetsprosjekter gjennom 2018
Spectre- og Meltdown- sårbarhetene, som først dukket opp 4. januar 2018, tillater programmer å lese kjerneminne og har forårsaket alvorlige sikkerhetsproblemer for IT-fagfolk gjennom månedene av året. Problemet er at dette paret representerer sårbarheter på maskinvarenivå som kan reduseres, men som ikke kan lappes gjennom programvare. Selv om Intel-prosessorer (unntatt Atom-brikker produsert før 2013 og Itanium-serien) er de mest sårbare, kreves det fortsatt mikrokode-patcher for AMD-prosessorer også OpenPOWER og andre CPUer basert på Arm-design. Noen programvareløsninger kan også implementeres, men de krever ofte at leverandører rekompilerer programmene sine med beskyttelse på plass.
Avsløringen av eksistensen av disse sårbarhetene har utløst en fornyet interesse for sidekanalangrep som krever litt deduktiv lureri. Måneder senere ble også BranchScope-sårbarheten avslørt. Forskerne bak denne oppdagelsen har vist at BranchScope gir muligheten til å lese data som bør beskyttes av den sikre SGX-enklaven, samt beseire ASLR.
Oppsummert, sammen med de første avsløringene, Spectre-NG, Spectre 1.2 og SpectreRSB, ble totalt åtte varianter av Spectre-sårbarheten oppdaget, i tillegg til andre relaterte sårbarheter som SgxPectre.
Rekordstore DDoS-angrep med memcached
I 2018 organiserte hackere DDoS-angrep ved å bruke sårbarheter i memcached, og nådde en høyde på 1,7 Tbps. Angrepet initieres ved at en server forfalsker sin egen IP-adresse (angir angrepsmålets adresse som opprinnelsesadresse), og sender en 15-byte forespørselspakke – som besvares av en annen vert. Den memcachede serveren er sårbar med svar som strekker seg fra 134KB til 750KB. Størrelsesforskjellen mellom forespørsel og svar er over 51 200 ganger større, noe som gjør dette angrepet spesielt kraftig!
Proof-of-concept - en type kode som enkelt kan tilpasses angrep har blitt lansert av forskjellige forskere for å håndtere denne situasjonen, blant dem "Memcrashing.py", integrert arbeider med Shodan-søkemotoren for å finne sårbare servere der en angrep kan settes i gang.
Heldigvis kan memcached DDoS-angrep forhindres, men memcached-brukere bør også endre standardinnstillinger for å forhindre at systemene deres blir misbrukt. Hvis UDP ikke brukes i systemet ditt, kan du deaktivere denne funksjonen med bryteren -U 0. Ellers er det også lurt å begrense tilgangen til localhost med -listen 127.0.0.1-bryteren.
Drupal CMS-sårbarhet lar angripere kontrollere nettstedet ditt
Nødoppdateringer for Drupals 1,1 millioner nettsteder måtte utgis innen utgangen av mars. Sikkerheten er relatert til en konflikt mellom måten PHP håndterer arrays på i URL-parametere, og bruken av hash-funksjoner. Drupal's (#) i begynnelsen av array nøkler for å betegne spesialnøkler resulterer ofte i ekstra beregning, som kan tillate angripere å vilkårlig "injisere" kode. Angrepet fikk kallenavnet "Drupalgeddon 2: Electric Hashaloo" av Scott Arciszewski fra Paragon-initiativet.
I april ble problemer relatert til dette sikkerhetsproblemet rettet en gang til, med målrettet evnen til å håndtere URL-er til GET-parametere for å fjerne #-symbolet, noe som kan forårsake et sikkerhetsproblem med ekstern kjøring av kode.
Selv om sårbarheten ble offentlig rapportert, ble mer enn 115 000 Drupal-nettsteder berørt, og mange botnett utnyttet aktivt sårbarheten til å distribuere skadelig krypteringsprogramvare.
BGP-angrep blokkerer DNS-servere for å stjele adresser
Border Gateway Protocol (BGP), "verktøyet" som brukes til å bestemme den mest effektive banen mellom to systemer på internett, forventes å bli et mål for ondsinnede aktører i fremtiden fordi protokollen er utformet i stor grad før ondsinnede nettverksproblemer ble grundig vurdert. . Det er ingen sentralisert autoritet for BGP-ruter, og ruter aksepteres på ISP-nivå, noe som plasserer den utenfor rekkevidde av typiske implementeringsmodeller i bedriftsskala og samtidig utenfor rekkevidde for brukeren.
I april ble det utført et BGP-angrep mot Amazon Route 53 – DNS- tjenestekomponenten til AWS. I følge Oracles Internet Intelligence-team stammet angrepet fra maskinvare lokalisert i et anlegg drevet av eNet (AS10297) i Columbus, Ohio, USA. Angriperne omdirigerte MyEtherWallet.com-forespørsler til en server i Russland, som brukte et phishing-nettsted for å kopiere kontoinformasjon ved å lese eksisterende informasjonskapsler. Hackerne tjente 215 Ether på dette angrepet, tilsvarende rundt $160 000.
BGP har også i enkelte tilfeller blitt misbrukt av statlige aktører. I november 2018 indikerte rapporter at flere organisasjoner i Iran brukte BGP-angrep i et forsøk på å blokkere Telegram-trafikk til landet. I tillegg har Kina også blitt anklaget for å bruke BGP-angrep gjennom tilstedeværelsespunkter i Nord-Amerika, Europa og Asia.
Arbeidet med å beskytte BGP mot disse angrepene utføres av NIST og DHS Science and Technology Directorate, i samarbeid med Secure Inter-Domain Routing (SIDR), som tar sikte på å utføre "BGP-ruteopprinnelsesautentisering (BGP Route Origin Validation) ved å bruke ressurs Offentlig nøkkelinfrastruktur.
Se mer:
Når Windows viser feilen "Du har ikke tillatelse til å lagre på denne plasseringen", vil dette forhindre deg i å lagre filer i ønskede mapper.
Syslog Server er en viktig del av en IT-administrators arsenal, spesielt når det gjelder å administrere hendelseslogger på et sentralisert sted.
Feil 524: En tidsavbrudd oppstod er en Cloudflare-spesifikk HTTP-statuskode som indikerer at tilkoblingen til serveren ble stengt på grunn av et tidsavbrudd.
Feilkode 0x80070570 er en vanlig feilmelding på datamaskiner, bærbare datamaskiner og nettbrett som kjører operativsystemet Windows 10. Den vises imidlertid også på datamaskiner som kjører Windows 8.1, Windows 8, Windows 7 eller tidligere.
Blue screen of death-feil BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 er en feil som ofte oppstår etter installasjon av en maskinvareenhetsdriver, eller etter installasjon eller oppdatering av ny programvare, og i noen tilfeller er årsaken at feilen skyldes en korrupt NTFS-partisjon.
Video Scheduler Intern Error er også en dødelig blåskjermfeil, denne feilen oppstår ofte på Windows 10 og Windows 8.1. Denne artikkelen vil vise deg noen måter å fikse denne feilen på.
For å få Windows 10 til å starte opp raskere og redusere oppstartstiden, nedenfor er trinnene du må følge for å fjerne Epic fra Windows Startup og forhindre at Epic Launcher starter med Windows 10.
Du bør ikke lagre filer på skrivebordet. Det finnes bedre måter å lagre datafiler på og holde skrivebordet ryddig. Den følgende artikkelen vil vise deg mer effektive steder å lagre filer på Windows 10.
Uansett årsak, noen ganger må du justere skjermens lysstyrke for å passe til forskjellige lysforhold og formål. Hvis du trenger å observere detaljene i et bilde eller se en film, må du øke lysstyrken. Omvendt kan det også være lurt å senke lysstyrken for å beskytte batteriet til den bærbare datamaskinen.
Våkner datamaskinen din tilfeldig og dukker opp et vindu som sier "Søker etter oppdateringer"? Vanligvis skyldes dette programmet MoUSOCoreWorker.exe - en Microsoft-oppgave som hjelper til med å koordinere installasjonen av Windows-oppdateringer.