How to Upgrade from Windows 7 to Windows 10 20H2 (October 2020 Update)
Security nagpakita ang mga mananaliksik kung paano kontrolin ang isang computer na nagpapatakbo ng paparating na Windows operating system ng Microsoft sa Hack Sa Ang Box Security Conference (HITB) sa Dubai sa Huwebes.
Mga mananaliksik na sina Vipin Kumar at Nitin Kumar ay gumagamit ng proof-of-concept code na binuo nila, na tinatawag na VBootkit 2.0, upang kontrolin ang isang virtual machine ng Windows 7 habang ito ay booting up. Ipinakita nila kung paano gumagana ang software sa pagpupulong.
"Walang pag-ayos para sa mga ito, hindi ito maayos, ito ay isang disenyo ng problema," sinabi Vipin Kumar, na nagpapaliwanag ng software na nagsasamantala sa Windows 7 na palagay na ang boot process ay ligtas mula sa atake.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Habang ipinakita ng VBootkit 2.0 kung paano maaaring kontrolin ng isang pag-atake ang isang computer ng Windows 7, hindi ito isang seryosong banta. Para sa pag-atake upang gumana, ang isang pag-atake ay dapat magkaroon ng pisikal na pag-access sa computer ng biktima. Ang pag-atake ay hindi maaaring gawin sa malayo.
VBootkit 2.0, na 3KB lamang ang sukat, ay nagbibigay-daan sa isang magsasalakay na kontrolin ang computer sa pamamagitan ng paggawa ng mga pagbabago sa Windows 7 na mga file na ikinarga sa memorya ng system sa panahon ng proseso ng boot. Dahil walang binago ang mga file sa hard disk, ang VBootkit 2.0 ay napakahirap matukoy, sinabi niya.
Gayunpaman, kapag ang computer ng biktima ay reboot, ang VBootkit 2.0 ay mawawalan nito sa computer dahil ang data na nilalaman sa memorya ng system ay magiging nawala.
VBootkit 2.0 ay isang follow-up sa mas maaga sa trabaho na Kumar at Kumar ay tapos na sa mga kahinaan na nakapaloob sa proseso ng boot ng Windows. Sa 2007, Kumar at Kumar ay nagpakita ng mas naunang bersyon ng VBootkit para sa Windows Vista sa kumperensya ng Black Hat Europe.
Ang pinakabagong bersyon ng VBootkit ay kinabibilangan ng kakayahang malayuang kontrolin ang computer ng biktima. Bilang karagdagan, ang software ay nagbibigay-daan sa isang pag-atake upang madagdagan ang kanilang mga pribilehiyo ng gumagamit sa antas ng system, ang pinakamataas na posibleng antas. Maaari ring magawang alisin ng software ang password ng gumagamit, na nagbibigay ng access sa pag-atake sa lahat ng kanilang mga file. Pagkatapos, ibabalik ng VBootkit 2.0 ang orihinal na password, tinitiyak na ang pag-atake ay lalabas na hindi natukoy.
"Ang bawat tao'y nagsasalita tungkol sa kung paano mga consumer hindi alam kung ano ang nangyayari, at kung alam nila kung ano ang nangyayari, sila ay magiging horrified, "sabi ni Rubin. "Ang dahilan kung bakit hindi nila alam ang tungkol dito ay hindi sila nag-aalinlangan upang malaman ang tungkol dito, at ang dahilan kung bakit hindi sila nag-aalinlangan upang malaman ang tungkol dito ay dahil wala nang masama ang nangyari."
[Karagdagang pagbabasa: Ang pinakamahusay TV streaming services]
Ang tugon sa ang media ay karaniwang umiikot sa paligid ng mga walang kabuluhang, hindi propesyonal na mga aspeto ng social networking, at kung paano nagbibigay ang Outlook Social Connectors ng isang buong bagong antas ng goofing off para sa mga gumagamit na dapat na nakikibahagi sa mga produktibong gawain na nag-aambag sa ilalim na linya. Mayroong tiyak na potensyal para sa na, ngunit ang mga gumagamit na mag-aaksaya ng oras sa Outlook Social Connectors ay ang mga parehong na pag-aaksaya ng pam
Gayunpaman, para sa mga hindi gaanong nakakagambala mga gumagamit, Ang mga konektor ay nagpapabuti sa mga komunikasyon at nagpapadali sa mga proseso ng negosyo upang paganahin ang higit na kahusayan at pagiging produktibo. Tinitipon ng Outlook Social Connector ang lahat ng e-mail, mga attachment ng file, mga kaganapan sa kalendaryo, mga update sa katayuan, at iba pang mga post sa social networking sa isang pane ng Outlook na nagbibigay-daan sa mga gumagamit na manatiling napapanahon sa mga kasal
ID number at impormasyon ng contact. Ang mga online gaming company ay may tatlong buwan upang sumunod sa pangangailangan ng pagpaparehistro ng tunay na pangalan para sa mga bagong gumagamit, at anim na buwan upang sumunod sa mga umiiral na gumagamit. Ang mga regulasyon ay nagsasabi na ang mga kumpanya ay dapat mahigpitan ang oras ng paglalaro ng mga menor de edad, ngunit hindi nila tinukoy kung paano ang pagsubaybay na ito ay dapat mangyari.
Ang mga bagong regulasyon ay sumusunod sa mga pagsisikap ng pamahalaan upang linisin ang mga laro sa online sa bansa at kontrolin ang kanilang impluwensya sa mga bata. Sa nakalipas na mga awtoridad ay nagtrabaho upang i-tono ang marahas na nilalaman sa ilang mga laro habang tinatawagan din ang mga kumpanya na i-cut down kung gaano katagal ang mga gumagamit ay maaaring maglaro.