操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    更多互聯網新鮮資訊、工作奇淫技巧關注原創【飛魚在浪嶼】(日更新)


    從7月底開始,微軟開始認為,通過HOSTS文件阻止Windows 10遠程服務的行為,是“嚴重”安全風險。

    HOSTS文件是位于C:\Windows\system32\driver\etc\HOSTS的文本文件,只能由具有管理員權限的程序進行編輯。

    該文件作用是無需使用域名系統(DNS),將主機名解析為IP地址。

    該文件一個小技巧是,將域名主機名映射到127.0.0.1或0.0.0.0到IP地址來達到阻止計算機訪問遠程站點到目的。

    例如,如果將以下行添加到Windows HOSTS文件中,它將阻止用戶訪問www.google.com,因為瀏覽器會認為你正在嘗試連接到本地計算機127.0.0.1。

    127.0.0.1 www.google.com

    Microsoft現在可以檢測到阻止Windows遠程服務的行為

    自7月底以來,Windows 10用戶開始報告Windows Defender已開始將HOSTS文件的windows域名修改行為“ SettingsModifier:Win32 / HostsFileHijack”威脅。

    一旦檢測到,用戶將看到以下選項,將顯示他們受到“設置修改器”威脅并且具有“潛在有害行為”,如下所示。

    將用于Microsoft遙測的阻止列表添加到HOSTS文件中。

    Windows操作系統和Mi?crosoft軟件用來將本地和用戶數據發送回許多Microsoft服務,域名是www.microsoft.com。

    保存HOSTS文件后,立即收到以下警告,指出無法保存該文件,因為它“包含病毒或潛在有害軟件”。還收到警報,警告我的計算機感染了'SettingsModifier:Win32 / HostsFileHijack。''

    因此,似乎Microsoft最近更新了Microsoft Defender定義,能檢測微軟域名服務器添加到HOSTS文件中的行為是違法的。

    Windows 10 HOSTS文件中檢測到告警的一些Microsoft主機包括:

    www.microsoft.com
    microsoft.com
    telemetry.microsoft.com
    wns.notify.windows.com.akadns.net
    v10-win.vortex.data.microsoft.com.akadns.net
    us.vortex-win.data.microsoft.com
    us-v10.events.data.microsoft.com
    urs.microsoft.com.nsatc.net
    watson.telemetry.microsoft.com
    watson.ppe.telemetry.microsoft.com
    vsgallery.com
    watson.live.com
    watson.microsoft.com
    telemetry.remoteapp.windowsazure.com
    telemetry.urs.microsoft.com

    如果決定清除此威脅,Microsoft將把HOSTS文件恢復到其默認內容。

    本意有需要其HOSTS文件的用戶可以允許此“威脅”,但將來可能會啟用所有HOSTS修改的權限,甚至是可能被惡意修改。因此,僅當您100%理解這樣做所涉及的風險時,才允許威脅。

    百度能用的方法都試過了

    不行

    hosts的用戶組只有一個everyone

    添加用戶組提示沒有system權限

    ps 我是用管理員賬號操作的

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有