操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    題,把Windows10的完整系統(不是PE)塞進U盤,可能酷友早就聽說過這個概念

    Windows to go,Windows10專業/企業版自帶的一個功能,能夠把Windows10系統安裝到移動硬盤里。但是僅限于移動硬盤。網上當然有辦法去偽裝成U盤,但是我不想向四色方塊屈服[受虐滑稽]

    之前傲梅分區助手好像出過這個功能,但是需要滿足u盤最低大小,而且失敗的幾率極高(筆者電腦上為100%失敗的幾率)

    關于把完整版Windows10塞進u盤的想法,是由于上一次給朋友去修電腦,帶的是裝載傳統PE的U盤,結果裝到半路出了岔子,鏡像損壞,一時半會找不到下載新鏡像的方法,下場就是非常狼狽[受虐滑稽](自己腦補)

    ---------

    正教程部分:

    把Windows10裝進u盤的兩條思路:

    1.Win NT setup+Windows10鏡像+DG

    2.vmware workstation 16+Win NT setup+Windows10鏡像+DG

    正常來說是用不著第二條路的,除非你的手真的非常非常的j,或者眼睛1000度近視,不然用不著[喵喵]

    需要的材料:

    1.一個16GB以上的U盤(必須USB3.0)

    2.Windows10官方鏡像

    3.Win NT setup工具

    4.Diskgenius工具

    關于U盤:(筆者建議選擇大牌且顆粒好的U盤,這種做法很吃持續讀寫性能,而且不要金屬U盤,散熱不佳導致持續讀寫性能下降,體驗會很差。)

    (不要選擇USB2.0的U盤,不然安裝10個小時,進系統15分鐘的滋味,想想都挺爽的[受虐滑稽])

    Windows 10官方鏡像的獲取:

    其實在《msdn我告訴你》上面也有,不過從官方工具上面搞的鏡像總是最新版,新的總是好點的,xdm對吧~[墨鏡滑稽]

    官方網址: https://www.microsoft.com/zh-cn/software-download/windows10

    進去之后,立即下載工具


    打開工具,

    接受不能拒絕的霸王條款[墨鏡滑稽]

    一路下一步,來到"為另一臺電腦創建安裝介質",下一步。

    選擇語言、體系結構和版本

    建議呢,選擇x86,兩者也可以

    x86架構對宿主電腦的配置吃得較輕,能夠在更多配置的電腦上運行[笑眼]

    隨后就是等待,記得下載好之后把鏡像解壓,記住文件路徑。

    在等待下載的同時,你可以去準備別的工具

    WinNTsetup在擺渡一找就有,整一個綠色版用完就刪。

    DG可以去官方下載, https://www.diskgenius.cn/ ,它推薦哪個版本就下載哪個版本,然后解壓

    在解壓得到的文件夾里找到主程序,打開并且插入U盤。

    警告warning:

    你的數據將被徹底清空,必須提前做好備份!

    你的數據將被徹底清空,必須提前做好備份!

    你的數據將被徹底清空,必須提前做好備份!

    數據無價,重要的事情說三遍。

    安裝好再放進u盤也不遲。

    由于主要的三個U盤裝滿資料,所以只能找一個16GB 的3.0U盤做演示。

    選擇你的U盤

    右鍵菜單-清除所有分區

    然后得到的效果是這樣的

    如果宿主電腦較新,可以選擇GUID分區表,ta可以分配多個主分區,且兼容bt級別大小的硬盤(含surface)

    mbr分區表則可以兼容較舊的電腦

    關于兩者的區別,可以自己擺渡

    (轉換的方式,選中磁盤,右鍵,轉換為GUID/MBR分區表)

    在上面的示意圖右鍵,選擇建立新分區

    先劃出一個100-500MB大小的FAT32格式分區

    效果圖,然后在剩下的空閑區域右鍵,建立新分區

    如果你的U盤空間較大,甚至可以考慮多個分區。但如果你選擇的是MBR分區表,那么主分區只能有四個喔[喵喵]

    將剩下的單個/多個分區文件系統類型選為NTFS

    效果圖,記得左上角保存更改[墨鏡滑稽]

    接著呢,打開winNTsetup

    選擇第二個選項卡(Windows vista/7/8/10/2008/2012)

    選擇Windows安裝文件的位置

    具體的位置應該在你的Windows10鏡像的解壓目錄下的 source/install.esd

    "選擇引導驅動器"選擇劃出的第一個FAT32分區,建議去Diskgenius看一看,例如我的是E:,它將作為引導分區使用

    "選擇安裝驅動器的位置"選擇你劃出的NTFS結構的任意分區,越大越好,留給系統安裝軟件用。

    掛載安裝驅動器為第三個選項卡的位置

    (倘若使用vmware,那么可以掛載為C:)

    其實在實體機上面,筆者沒有敢嘗試掛載安裝驅動器為C:\,如果有猛士去試了,可以跟我聊聊[喵喵]

    然后點開始安裝,默認就好了。

    在彈出的窗口不需要做任何改動。

    筆者實測,在金士頓USB3.0 DT100G3上安裝需要2小時35分鐘。這不是一個更快的活兒,USB3.0硬盤的寫入速度才30-50MB1秒,連機械硬盤都比不上,持續讀寫與碎文件讀寫更是拉胯,知足吧[喵喵]

    當然豪氣的也可以選擇nvme硬盤盒或者USB3.1+U盤。

    這種方式安裝系統,理論上可以做Windows10+Windows7+///多系統,也可以安裝黑蘋果/linux,筆者都嘗試過,而且成功了。有興趣的酷友也可以嘗試[墨鏡滑稽]

    安裝好后所有文件都可以放到/user 下面的目錄里,就能夠在U盤系統調用啦。

    如何使用這枚U盤中的系統呢呢:

    就使用你進Windows PE的方式就好啦

    啟動熱鍵+選擇設備 回車!

    使用完整Windows10當做PE的好處:

    1.可以上網,Windows10自帶通用驅動,可以使用宿主機連接的網絡上網

    2.兼容性更棒,畢竟是完整的系統,對于宿主機的硬盤文件與圖片/壓縮包等,你都可以通過下載程序來打開,不會出現winPE那種《文件類型不支持》的問題。

    3.隨時可取,直接帶走。ta的便攜性接近達到極致。假設你需要借用別人電腦時,不必擔心隱私,插入自己的U盤,直接開始辦公,搞定帶走,ta不香嗎。

    4.具有更加極致的隱私性,自己體會~

    5.多個保障,愛折騰的同學可以拿U盤系統折騰,折騰壞了就回到宿主系統,大不了再裝一個唄[喵喵]

    6.能夠調用宿主機的獨立顯卡

    壞處:

    1.啟動/運行速度相較Windows10更慢

    這種方式安裝系統,不但吃U盤讀寫速度,而且吃主機配置。

    在同一U盤下,我的筆記本(銳龍R5-4600 16G)啟動速度為33s

    而臺式機(酷睿i5-4460,16G)則需要2min10s

    2.作為超級版winPE時,更吃主機配置

    64位Windows10建議4GB+ RAM

    32位Windows10建議2GB+ RAM

    如果配置不足,只能嘗試安裝Windows7

    最后:如果你認為你的眼神不好,建議全程使用vmware操作,在vm內部署一個Windows10或者u深度PE(更快),再按照步驟操作。但更加的復雜,需要對vmware有較深入的了解[doge原諒ta]

    本期就到這里,白白

    “看一眼就懷孕”只是個段子,而“看一眼就中招”的漏洞則真的存在。

    最近有安全研究人員發現了一種很奇葩的攻擊方式,利用谷歌的 Chrome 瀏覽器能竊取任何版本的 Windows 系統登錄密碼(包括最新的 Windows 10)。雷鋒網發現,這種攻擊手法就借鑒了曾被評為“史上最危險的漏洞之一”的“快捷方式漏洞”。該漏洞是史上影響范圍最廣的微軟漏洞之一,號稱“看一眼就中招”。2010年轟動全球的“震網病毒事件”(美國當年利用病毒破壞伊朗核計劃),正是依靠這種攻擊手法。

    為什么看一眼就能中招

    2010 年8月,微軟緊急修復了一個高危漏洞,人們和現在一樣喜歡抱怨補丁太多,也并不了解這個漏洞的威力,以及美國正是軍方利用這個漏洞,破壞了伊朗核彈計劃。

    雷鋒網了解到,當年伊朗建設核設施時,采用的監控和數據采集系統都是自成體系運行,完全不連接任何外部網絡,所有操作都嚴格“物理隔離”,幾乎沒有從外網攻進去的可能性。然而, Windows 系統里的一個快捷方式漏洞幫助美國打開了局面。

    快捷方式漏洞的原理是這樣的:我們的桌面上通常有一些快捷方式文件,它們的格式是 LNK。

    使用Windows系統幾乎離不開各種快捷方式

    之所以它們能顯示出各式各樣的圖標,是因為文件引用了不同的圖標文件,圖標文件決定它們顯示的樣子。比如,我可以把谷歌瀏覽器快捷方式的圖標改成一個關機鍵。

    快捷方式圖標可自定義

    簡而言之,Windows 系統顯示快捷方式時,會根據文件中圖標路徑,自動去尋找并引用圖標文件,然后圖標展示給用戶。而攻擊者利用的正是這一個細節。

    攻擊者可以構建一個惡意快捷方式,將它的圖標引用目錄指向了一個惡意代碼文件。受害者看到這個快捷方式的瞬間,它就把惡意代碼文件當作圖標拉取了過來。更可怕的是,它不僅可以引用本地文件,還可以拉取遠程服務器上的文件。

    這種攻擊方式最厲害之處在于,快捷方式文件的顯示圖標是系統自動執行的,就算受害者不點開這個快捷方式文件,只要看一眼,就已經中招!換句話說:

    • 攻擊者把一個惡意文件發送給你,不管你打不打開,只要接受就立刻中招!

    • 攻擊者把一個惡意文件掛在網上,不管你打不打開,只要下載到你電腦上就中招!

    • 攻擊者把文件放在U盤里,不管你打不打開,插上就中招!

    這就是快捷方式漏洞,人送綽號“看一眼就中招”的由來。

    回到美軍破壞伊朗核設施事件上。當時伊朗的核設施采用了嚴格的物理隔離,工作人員也絕不會輕易打開任何可疑文件。

    于是美國想了一個迂回招數,先感染一些比較好得手的外部機器(比如工作人員家里的電腦,或者辦公區域的電腦),將病毒感染到工作人員的 U盤里,然后靜靜等待工作人員有一天把U盤插到核心核設施離心機的控制設備上。

    工作人員把U盤插到核設施監控系統的主機上時, 并沒有運行U盤里的任何可疑文件,但病毒已神不知鬼不覺地潛入內部主機,成功利用U盤完成突破物理隔絕的“擺渡”。之后繼續搭配另外幾個漏洞,迅速蔓延到核設施的整個內網。

    于是就出現了下面這一幕:時任伊朗總統內賈德參觀核設施,清晰地顯示出了當時在“震網病毒”的作用下,兩個離心機發生未知故障,所有人當時都被蒙在鼓里,沒有人知道病毒究竟是怎么進來的,甚至他們根本不知道這是電腦病毒搞的鬼。

    紅圈標注的是發生故障的兩個離心機

    快捷方式漏洞被公開披露后,整個互聯網陷入了瘋狂,那情形大概和最近發生的全球勒索事件差不多。這是當時的新聞是這樣的:

    圖片引用自百度新聞搜索結果

    微軟很快對 LNK 格式的快捷方式文件進行了限制,不允許引用外部服務器的文件,只允許引用本機資源,并且對引用圖標文件的格式做了嚴格的限制,斷絕了利用LNK快捷方式的圖標文件來傳播惡意代碼的可能性。該漏洞便從此銷聲匿跡,成為黑客江湖的一個傳說。

    漏洞改頭換面“重出江湖”

    然而,微軟還是百密一疏。他們對LNK格式的快捷方式文件進行了限制,卻忘記了 Windows 下還有另一種快捷方式文件格式:SCF。

    什么是 SCF 文件?官方的解釋是這樣:

    SCF(文件是“WINDOWS資源管理器命令”文件,它也是一種可執行文件,該類型文件由 Windows Explorer Command 解釋,標準安裝。

    看不懂沒關系,我們只要知道,它的工作原理類似于普通的 LNK 格式快捷方式,一般都在桌面放置一個圖標,幫我們快速打開一個資源。常見的“我的電腦”、“回收站”就是 SCF 格式的快捷方式。

    Windows 修復 LNK 快捷方式漏洞時,忘記了處理 SCF 文件,也就成了攻擊者利用 Chrome 竊取 Windows 密碼的關鍵。

    整個攻擊流程是這樣的:

    攻擊者先創建一個惡意的SCF文件,放在自己的網站。


    誘騙受害者進入該網站,然后神奇的一幕就出現了, Chrome 瀏覽器會自動下載這個SCF文件到受害者的電腦中,不需要用戶確認下載。(可能是默認 Windows SCF 文件是安全的,這算是Chrome 瀏覽器的一個安全漏洞)。


    當用戶進入包含惡意快捷方式文件的文件夾,即使不點擊,該文件也會自動檢索圖標,而圖片路徑早已被攻擊者設置到了一臺遠程服務器上,因此受害者電腦會自動遠程鏈接的攻擊者的服務器。


    根據 Windows 系統訪問遠程服務器的 LM/NTLM 身份認證機制,受害者的電腦連接攻擊者的遠程服務器時,會自動把電腦的系統用戶名和密碼哈希值傳輸過去,用來驗證自己的身份。于是攻擊者便得手了

    據雷鋒網了解,雖然這些密碼被加密了,但依然可以通過暴力破解,獲取原始登錄密碼。而且微軟有許多在線服務只需要驗證哈希散列加密密碼,攻擊者甚至可以使用加密的密碼直接登錄到受害者的 OneDrive 、 Outlook、Office365、網上辦公、Skype、Xbox Live 等微軟的其他服務,而不需要解密后的密碼。

    甚至,攻擊者也可以冒充受害者對企業內部的其他成員產生威脅,獲取訪問企業IT資源權限等等。

    值得一提的是,由于這種攻擊手法需要將 SCF 文件文件下載到電腦,一般攻擊者會把文件名設置“圖片.jpg.scf”或者“文本.txt.scf,那樣它 Winodws 資源管理器里會顯示成 “圖片.jpg”或者“文本.txt” ,這樣看起來像是一張jpg格式的圖片或是txt文本文件,很難被察覺。

    scf 文件后綴將被隱藏,不易被發現

    如何防止這種攻擊?

    目前谷歌似乎也意識到了這個漏洞,正在制作相應的補丁,不過在新的補丁更新之前,所有使用Chome瀏覽器或者Chromium 內核瀏覽器(比如QQ瀏覽器、百度瀏覽器、360極速瀏覽器等等)的用戶都不排除類似風險。

    雷鋒網在此給出的建議是,關掉訪問外網的SMB連接端口(TCP端口號139和445),使得本地計算機不能再查詢遠程SMB服務器。或者禁用谷歌Chrome瀏覽器的自動下載設置,在設置——顯示高級設置——勾選。 這樣每次瀏覽器下載文件都會詢問,從而避免瀏覽器自動下載惡意SCF文件。

    文 | 謝幺 (dexter0),雷鋒網網絡安全作者,公眾號:宅客頻道

    參考內容:

    攻擊手法發現者 Bosko Stankovic 的博文

    The Hacker News

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有