操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    談一下Windows系統(tǒng)的幾次大革命更新:

    Windows 1.0在MS-DOS內(nèi)核基礎(chǔ)上首次引入圖形操作界面;

    Windows 3.0完善了圖形化操作邏輯;

    Windows NT4.0奠定了Windows NT內(nèi)核的發(fā)展基礎(chǔ);

    Windows 95奠定了“開始”菜單對(duì)于Windows的重要性,實(shí)現(xiàn)了更多的硬件兼容,包括兼容ARM架構(gòu)的初步嘗試,以及平板電腦領(lǐng)域的初步試探;

    Windows ME實(shí)現(xiàn)了16位與32位程序的混合過渡,重新定義了交互邏輯、兼容性、安全性等相關(guān)技術(shù),奠定WindowsXP的成功;

    Windows XP進(jìn)一步完善了硬件兼容性和安全性,徹底擺脫了MS-DOS內(nèi)核時(shí)代,進(jìn)一步確立了Windows NT內(nèi)核為Windows系統(tǒng)內(nèi)核的唯一性,同時(shí)確立了未來數(shù)字媒體技術(shù)接口的發(fā)展方向。

    Windows MC則完善了ARM架構(gòu)的技術(shù)支持,為Windows Phone系統(tǒng)打下了基礎(chǔ);

    Windows Visit重新定義了WinNT內(nèi)核未來發(fā)展方向,擺脫了舊NT內(nèi)核帶來的歷史遺留問題,加入了UAC安全機(jī)制,重新明確了系統(tǒng)權(quán)限管理機(jī)制,提高了系統(tǒng)的安全性。同時(shí)鑄就了Windows 7成功;

    Windows 7 首次嘗試加入對(duì)系統(tǒng)完整的觸控操作,并給出了面對(duì)高分辨率顯示的解決方案,進(jìn)一步面向移動(dòng)端設(shè)備做出調(diào)整;

    Win8/8.1/RT提出了x86與ARM的之間互通、系統(tǒng)觸控操作的解決方案,成功打入平板電腦市場(chǎng),同時(shí)鑄就了Windows 10的成功;

    Windows 10優(yōu)化了內(nèi)核結(jié)構(gòu),完善了高分辨率顯示問題,擴(kuò)大了硬件兼容性,打通x86與ARM存在的開發(fā)屏障,對(duì)兼容第三方系統(tǒng)內(nèi)核做出嘗試,同時(shí)加入了人工智能助手“小娜”作為智能化發(fā)展的嘗試,試圖尋找下一代操作系統(tǒng)的發(fā)展方向;

    Windows 11則首次嘗試任務(wù)欄居中以解決未來超長(zhǎng)帶魚屏或更多拓展屏接入操作的問題,實(shí)現(xiàn)了將Linux內(nèi)核作為子系統(tǒng)的愿望,同時(shí)也嘗試融合第三方Android生態(tài),并對(duì)移動(dòng)端做出了優(yōu)化調(diào)整,進(jìn)一步加強(qiáng)了對(duì)TPM安全技術(shù)的支持,并對(duì)自Windows Visit起重置發(fā)展到至今十幾年的Windows NT重新進(jìn)行了新的定義,為下一代操作系統(tǒng)鋪好長(zhǎng)遠(yuǎn)的發(fā)展道路。

    IT之家 8 月 8 日消息,在美國拉斯維加斯舉辦的 Black Hat 2024 大會(huì)上,來自 SafeBreach 安全研究員 Alon Leviev 展示了兩個(gè)零日漏洞,可以在 Windows 10、Windows 11、Windows Server 系統(tǒng)上“撤銷補(bǔ)丁”(unpatch),并重新引入舊的漏洞。

    IT之家使用 Designer 生成

    這兩個(gè)漏洞追蹤編號(hào)分別為 CVE-2024-38202 和 CVE-2024-21302,微軟官方目前已發(fā)布公告,在發(fā)布修復(fù)程序之前提供了緩解建議。

    專家 Leviev 表示可以入侵 Windows Update 更新流程,降低動(dòng)態(tài)鏈接庫(DLL)和 NT 內(nèi)核等操作系統(tǒng)關(guān)鍵組件的安全級(jí)別。

    專家可以利用零日漏洞,降級(jí) Credential Guard 的安全內(nèi)核和隔離用戶模式進(jìn)程以及 Hyper-V 的管理程序,從而暴露過去的權(quán)限升級(jí)漏洞。

    Leviev 演示利用這些漏洞,成功實(shí)現(xiàn)提升權(quán)限、創(chuàng)建惡意更新,并通過用舊版本替換 Windows 系統(tǒng)文件來重新引入安全漏洞。

    具有管理員權(quán)限的攻擊者可以利用 CVE-2024-21302 權(quán)限升級(jí)漏洞,將 Windows 系統(tǒng)文件替換為過時(shí)和有漏洞的版本。

    Leviev 在今年 2 月向微軟報(bào)告了這些漏洞,但時(shí)隔 6 個(gè)月微軟仍未完全修復(fù)這兩個(gè)漏洞。

    微軟表示,目前尚未發(fā)現(xiàn)相關(guān)證據(jù)表明有黑客利用漏洞發(fā)起攻擊,并建議在安全更新發(fā)布之前,實(shí)施今天發(fā)布的兩份安全公告中分享的建議,以幫助降低被利用的風(fēng)險(xiǎn)。

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有