Kako popraviti Nimate dovoljenja za shranjevanje na to mesto v sistemu Windows
Ko Windows prikaže napako »Nimate dovoljenja za shranjevanje na tem mestu«, vam to prepreči shranjevanje datotek v želene mape.
Leto 2018 je bilo prelomno za svetovne IT strokovnjake. Obstaja veliko večjih varnostnih ranljivosti, tudi povezanih z ravnijo strojne opreme, s katerimi se morajo soočiti strokovnjaki za varnost informacij. Tukaj so štiri največje ranljivosti leta 2018 in kako se z njimi spopasti.
Spectre in Meltdown - ki sta leta 2018 prevladovala v varnostnih projektih
Ranljivosti Spectre in Meltdown , ki sta se prvič pojavili 4. januarja 2018, omogočata aplikacijam branje pomnilnika jedra in povzročata resne varnostne težave IT strokovnjakom skozi vse mesece v letu. Težava je v tem, da ta par predstavlja ranljivosti na ravni strojne opreme, ki jih je mogoče ublažiti, vendar jih ni mogoče popraviti s programsko opremo. Čeprav so Intelovi procesorji (razen čipov Atom, izdelanih pred letom 2013, in serije Itanium) najbolj ranljivi, so še vedno potrebni popravki mikrokode tudi za procesorje AMD.OpenPOWER in druge CPU, ki temeljijo na modelih Arm. Nekatere rešitve programske opreme je mogoče tudi implementirati, vendar pogosto zahtevajo, da prodajalci znova prevedejo svoje programe z nameščenimi zaščitami.
Razkritje obstoja teh ranljivosti je sprožilo ponovno zanimanje za napade stranskih kanalov, ki zahtevajo malo deduktivnega zvijače. Nekaj mesecev kasneje je bila razkrita tudi ranljivost BranchScope. Raziskovalci, ki stojijo za tem odkritjem, so pokazali, da BranchScope omogoča branje podatkov, ki bi morali biti zaščiteni z varno enklavo SGX, in premagati ASLR.
Če povzamemo, skupaj z začetnimi razkritji, Spectre-NG, Spectre 1.2 in SpectreRSB, je bilo odkritih skupaj osem različic ranljivosti Spectre, poleg drugih povezanih ranljivosti, kot je SgxPectre.
Rekordni napadi DDoS z memcached
Leta 2018 so hekerji organizirali napade DDoS z uporabo ranljivosti v memcached, ki so dosegli višino 1,7 Tbps. Napad sproži strežnik, ki ponaredi svoj lastni naslov IP (naslov tarče napada označi kot izvorni naslov) in pošlje 15-bajtni paket zahteve, na katerega odgovori drug gostitelj. Strežnik memcached je ranljiv z odgovori, ki segajo od 134 KB do 750 KB. Razlika v velikosti med zahtevo in odgovorom je več kot 51.200-krat večja, zaradi česar je ta napad še posebej močan!
Proof-of-concept – vrsto kode, ki jo je mogoče zlahka prilagoditi napadom, so za obravnavo te situacije uvedli različni raziskovalci, med njimi "Memcrashing.py", integrirano deluje z iskalnikom Shodan za iskanje ranljivih strežnikov, kjer napad bi se lahko začel.
Na srečo je mogoče napade memcached DDoS preprečiti, vendar bi morali uporabniki memcached spremeniti tudi privzete nastavitve, da preprečijo zlorabo svojih sistemov. Če UDP v vašem sistemu ni uporabljen, lahko to funkcijo onemogočite s stikalom -U 0. V nasprotnem primeru je priporočljivo tudi omejiti dostop do lokalnega gostitelja s stikalom -listen 127.0.0.1.
Ranljivost Drupal CMS omogoča napadalcem nadzor nad vašim spletnim mestom
Nujne popravke za 1,1 milijona Drupalovih spletnih mest je bilo treba izdati do konca marca. Ranljivost je povezana s konfliktom med načinom, kako PHP obravnava nize v parametrih URL, in uporabo zgoščevalnih funkcij. Drupal (#) na začetku niza ključi za označevanje posebnih ključev pogosto povzročijo dodatne izračune, ki lahko napadalcem omogočijo samovoljno "vbrizgavanje" kode. Napad je Scott Arciszewski iz Paragon initative poimenoval "Drupalgeddon 2: Electric Hashaloo".
Aprila so bile težave, povezane s to ranljivostjo, popravljene drugič, cilj pa je bila zmožnost obravnavanja URL-jev parametrov GET za odstranitev simbola #, ki bi lahko povzročil ranljivost oddaljenega izvajanja kode.
Čeprav je bila ranljivost javno objavljena, je bilo prizadetih več kot 115.000 spletnih mest Drupal in številni botneti so aktivno izkoristili ranljivost za uvedbo zlonamerne programske opreme za šifriranje.
Napadi BGP blokirajo strežnike DNS za krajo naslovov
Pričakuje se, da bo Border Gateway Protocol (BGP), "orodje", ki se uporablja za določanje najučinkovitejše poti med dvema sistemoma na internetu, v prihodnosti postal tarča zlonamernih akterjev, ker je bil protokol zasnovan v veliki meri, preden so bile težave z zlonamernim omrežjem temeljito preučene. . Za poti BGP ni centraliziranega pooblastila, poti pa so sprejete na ravni ponudnika internetnih storitev, zaradi česar je izven dosega tipičnih modelov uvajanja na ravni podjetja in hkrati izven dosega uporabnika.
Aprila je bil izveden napad BGP na Amazon Route 53 – komponento storitve DNS AWS. Po podatkih Oraclove ekipe Internet Intelligence je napad izviral iz strojne opreme, ki se nahaja v objektu, ki ga upravlja eNet (AS10297) v Columbusu, Ohio, ZDA. Napadalci so preusmerili zahteve MyEtherWallet.com na strežnik v Rusiji, ki je uporabil lažno spletno stran za kopiranje podatkov o računu z branjem obstoječih piškotkov. Hekerji so s tem napadom zaslužili 215 Ether, kar ustreza približno 160.000 $.
BGP so v nekaterih primerih zlorabili tudi državni akterji. Novembra 2018 so poročila pokazala, da je več iranskih organizacij uporabilo napade BGP, da bi blokirale promet Telegrama v državo. Poleg tega je bila Kitajska obtožena uporabe napadov BGP prek točk prisotnosti v Severni Ameriki, Evropi in Aziji.
Delo za zaščito BGP pred temi napadi izvajata NIST in Direktorat za znanost in tehnologijo DHS v sodelovanju z varnim meddomenskim usmerjanjem (SIDR), katerega cilj je izvesti "avtentikacijo izvora poti BGP (preverjanje izvora poti BGP) z uporabo vira Infrastruktura javnih ključev.
Poglej več:
Ko Windows prikaže napako »Nimate dovoljenja za shranjevanje na tem mestu«, vam to prepreči shranjevanje datotek v želene mape.
Syslog Server je pomemben del arzenala skrbnika IT, zlasti ko gre za upravljanje dnevnikov dogodkov na centralizirani lokaciji.
Napaka 524: Prišlo je do časovne omejitve je statusna koda HTTP, specifična za Cloudflare, ki označuje, da je bila povezava s strežnikom zaprta zaradi časovne omejitve.
Koda napake 0x80070570 je običajno sporočilo o napaki v računalnikih, prenosnikih in tabličnih računalnikih z operacijskim sistemom Windows 10. Vendar se pojavi tudi v računalnikih z operacijskim sistemom Windows 8.1, Windows 8, Windows 7 ali starejšimi.
Napaka modrega zaslona smrti BSOD PAGE_FAULT_IN_NONPAGED_AREA ali STOP 0x00000050 je napaka, ki se pogosto pojavi po namestitvi gonilnika strojne naprave ali po namestitvi ali posodobitvi nove programske opreme in v nekaterih primerih je vzrok napaka zaradi poškodovane particije NTFS.
Notranja napaka razporejevalnika videa je tudi smrtonosna napaka modrega zaslona, ta napaka se pogosto pojavi v sistemih Windows 10 in Windows 8.1. Ta članek vam bo pokazal nekaj načinov za odpravo te napake.
Če želite, da se Windows 10 zažene hitreje in skrajša čas zagona, so spodaj navedeni koraki, ki jih morate upoštevati, da odstranite Epic iz zagona sistema Windows in preprečite, da bi se Epic Launcher zagnal z Windows 10.
Datotek ne smete shranjevati na namizju. Obstajajo boljši načini za shranjevanje računalniških datotek in vzdrževanje urejenega namizja. Naslednji članek vam bo pokazal učinkovitejša mesta za shranjevanje datotek v sistemu Windows 10.
Ne glede na razlog boste včasih morali prilagoditi svetlost zaslona, da bo ustrezala različnim svetlobnim pogojem in namenom. Če morate opazovati podrobnosti slike ali gledati film, morate povečati svetlost. Nasprotno pa boste morda želeli zmanjšati svetlost, da zaščitite baterijo prenosnika.
Ali se vaš računalnik naključno zbudi in prikaže okno z napisom »Preverjanje posodobitev«? Običajno je to posledica programa MoUSOCoreWorker.exe - Microsoftove naloge, ki pomaga usklajevati namestitev posodobitev sistema Windows.