操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    PRemoteM 是一款現代的遠程會話管理和啟動器,它讓你能夠在任何時候快速開啟一個遠程會話。目前 PRemoteM 已支持 微軟遠程桌面(RDP)、VNC、SSH、Telnet、SFTP, FTP, RemoteApp等協議。

    1、PRemoteM 簡介

    如果你遠程連接windows桌面仍舊在使用win+R,輸入mstsc,那么我建議你嘗試下這個工具,當然了,類似的工具還有一些,如7.7kstar的mRmoteNG,后面文章會介紹。

    這款工具的特點在于,它更加簡潔方便,如果你之前有使用mRmoteNG,你還可以直接通過csv的方式導入。

    2、安裝

    github可以訪問的直接到如下鏈接去下載就可以,目前支持windows

    https://github.com/1Remote/1Remote/releases

    github如果無法訪問的話,也可以直接在microsoft store上直接下載

    3、特點

    • 支持 RDP, SSH, VNC, Telnet, (S)FTP, RemoteApp, NoMachine 和外部程序嵌入
    • 快捷方便的遠程會話啟動器 (Alt + M),支持拼音檢索漢字
    • 支持 RDP 多顯示器遠程管理的第三方工具。(測試基于 Win10 + 4k 顯示器*2 遠程至 Win2016)
    • 支持細節配置:如 tags、圖標、連接前后執行腳本等(如 SSH 打開編譯服務器后自動執行 make,編譯完成后退出 SSH)
    • 多語言、主題、可分離的用戶界面
    • 可從 mRemoteNG 遷移會話
    • 基于 RSA 的敏感數據保護
    • 可自定義啟動器,在 sFTP、VNC 等協議中,你可以用自己喜歡的程序來替換內置程序。wiki
    • 綠色無需安裝 - Exe 版本下載解包即可,不需要執行任何安裝操作

    卡內基大學的CERT協同中心本周警告新版本Windows 10的遠端桌面協定(Remote Desktop Protocol, RDP)出現漏洞,可能使遠端桌面連線遭攻擊者劫持。

    編號CVE-2019-9510的漏洞,出現在Windows 10 RDP用戶端使用網絡層級驗證(Network Level Authentication,NLA)。NLA原是為了減少RDP連線系統曝險而設計。當啟動Windows RDP連線,連線會被鎖定并在用戶端會出現驗證視窗,直到使用者通過驗證才能連線。

    但是Windows 10 1803和Server 2019之后的新版本中,NLA RDP連線的處理過程變更過,因而出現本漏洞。網絡異常導致RDP連線暫時中斷,等網絡連線恢復、RDP重置時會回到未鎖定狀態,而非應有的驗證碼輸入視窗。攻擊者只要干擾RDP用戶端的網絡連線,即可在此時存取RDP用戶端而不需輸入任何驗證帳密。研究人員相信,整合Windows登入視窗的雙因素驗證(2FA)系統,如Duo Security MFA也可用這個方法繞過,甚至企業實行的任何登入驗證都可因此繞過。

    CERT/CC認為,這個漏洞除了當事人微軟著手修補之外,目前沒有其他解法。所幸這類黑入方法需要黑客干擾網絡連線,因此RDP系統被大規模攻擊的機率很小。在研究人員通知微軟后,微軟評估未達風險層級,短期內也不打算修補。

    不過研究人員仍然建議,為杜絕任何風險,使用者應鎖定本機系統(而非遠端系統),同時非必要時應切斷RDP連線,而不只是鎖定而已。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有