操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    中國國家互聯網應急中心表示,目前,安全業界暫未能有效破除該勒索軟件的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。

    既然防范勒索病毒至關重要,那么用戶們該如何設置電腦?

    首先,開啟系統防火墻;然后,利用系統防火墻高級設置阻止向445端口進行連接;接著,打開系統自動更新,并檢測更新進行安裝;最后,安裝勒索病毒免疫工具。

    詳細攻略如下↓

    Win7、Win8、Win10的處理流程

    1、打開控制面板-系統與安全-Windows防火墻,點擊左側啟動或關閉Windows防火墻

    2、選擇啟動防火墻,并點擊確定

    3、點擊高級設置

    4、點擊入站規則,新建規則

    5、選擇端口,下一步

    6、特定本地端口,輸入445,下一步

    7、選擇阻止連接,下一步

    8、配置文件,全選,下一步

    9、名稱,可以任意輸入,完成即可。

    XP系統的處理流程

    1、依次打開控制面板,安全中心,Windows防火墻,選擇啟用

    2、點擊開始,運行,輸入cmd,確定執行下面三條命令

    3、由于微軟已經不再為XP系統提供系統更新,建議用戶盡快升級到高版本系統。

    Windows發布的安全補丁更新的地址為:https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx。

    如果使用的是盜版Windows,請打開控制面板,選擇程序>啟用或關閉Windows功能,取消勾選SMB 1.0/CIFS 文件共享支持并重啟系統。

    升級之后,用戶應安裝勒索病毒免疫工具。360安全中心已推出“NSA武器庫免疫工具”,能夠一鍵檢測修復NSA黑客武器攻擊的漏洞。(NSA武器庫免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe)

    除此之外,不要輕易打開來源不明的電子郵件、安全性未知的鏈接、文件,并及時將重要文件備份至U盤、移動硬盤和網盤。

    近期國內多所院校出現ONION勒索軟件感染情況,磁盤文件會被病毒加密為.onion后綴,該勒索軟件是此前活躍的勒索軟件Wallet的一類變種,運用了高強度的加密算法難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。

    根據網絡安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍”發起的病毒攻擊事件。

    從被感染機器的情況來看,一是操作系統、Office軟件等沒有采用正版軟件,且漏洞、補丁更新不及時;二是不常用端口沒有封閉;三是個人網絡安全意識淡漠,沒有定期備份文檔的習慣。

    央視新聞援引英國媒體消息稱

    全球超70國遭網絡攻擊

    電腦受攻擊界面↓↓↓

    在此提醒廣大師生:

    1.目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請廣大師生盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。

    2.安裝正版操作系統、Office軟件等。學校信息化工作辦公室為教職工提供正版軟件,詳情請訪問信息化工作辦公室網站下載、安裝、激活,并將自動漏洞、補丁升級設置為自動安裝。

    3.關閉445、135、137、138、139端口,關閉網絡共享。

    4.強化網絡安全意識,“網絡安全就在身邊,要時刻提防”:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。

    5.盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤/U盤/網盤上。

    知識科普

    445端口:445端口是一個毀譽參半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉!我們所能做的就是想辦法不讓黑客有機可乘,封堵住445端口漏洞。

    SMB:SMB 一種客戶機/服務器、請求/響應協議。通過SMB協議,客戶端應用程序可以在各種網絡環境下讀、寫服務器上的文件,以及對服務器程序提出服務請求。此外通過SMB協議,應用程序可以訪問遠程服務器端的文件、以及打印機、郵件槽(mailslot)、命名管道(namedpipe)等資源。

    比特幣:可以兌換成大多數國家的貨幣。使用者可以用比特幣購買一些虛擬物品,比如網絡游戲當中的衣服、帽子、裝備等,只要有人接受,也可以使用比特幣購買現實生活當中的物品。

    據查,此次遠程利用代碼和4月14日黑客組織Shadow Brokers(影子經紀人)公布的EquationGroup(方程式組織)使用黑客工具包有關。

    其中的ETERNALBLUE模塊是SMB 漏洞利用程序可以攻擊開放了 445 端口的 Windows 機器,實現遠程命令執行。微軟在今年3月份發布的MS17-010補丁,修復了ETERNALBLUE所利用的SMB漏洞。

    目前基于ETERNALBLUE的多種攻擊代碼已經在互聯網上廣泛流傳,除了捆綁勒索病毒,還發現有植入遠程控制木馬等其他多種遠程利用方式。根據360公司的統計,目前國內平均每天有不低于5000臺機器遭到基于ETERNALBLUE的遠程攻擊,并且攻擊規模還在迅速擴大

    預防措施

    1:在個人計算機的網絡屬性中禁用“文件和打印機共享”;

    2:及時升級操作系統到最新版本;

    3:勤做重要文件非本地備份

    4:停止使用Windows XP、Windows 2003等微軟已不再提供安全更新的操作系統。

    5:詳細方法可點擊超鏈接:https://mp.weixin.qq.com/s/PtEfy6WaTjwIFlRgewIxIA

    此外小編建議大家:

    1:可以手動下載安裝補丁

    2:下載360“NSA武器庫免疫工具”進行修復

    地址:https://dl.360safe.com/nsa/nsatool.exe

    3:及時將系統更新至Windows10

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有