hoka one one

Posts Tagged ‘ 系統

烏克蘭無人機向俄8州發動空襲釀2死 逾50架遭俄防空系統攔截

俄羅斯防空系統攔截無人機。美聯社

俄羅斯防空系統攔截無人機。

烏克蘭媒體引述國防部情報總局和國家安全局消息來源指,周六(20日)凌晨,烏方使用數十架無人機對俄境內別爾哥羅德州、布良斯克州、庫爾斯克州、莫斯科州等8個州發動空襲。

報道指,這次襲擊的目標仍然是俄境內能源基礎設施,至少三處變電站和一處能源儲存設施遭到襲擊後起火。

俄羅斯國防部當天在社交媒體上表示,當晚俄方阻止了烏克蘭無人機襲擊俄境內多處設施的企圖,俄防空系統共摧毀和攔截50架無人機。

俄羅斯別爾哥羅德地區州長維亞切斯拉夫·格拉德科夫表示,無人機攻擊造成兩名平民死亡。庫爾斯克州州長羅曼·斯塔洛沃伊特在通訊程式上表示,有村落遭到集束彈藥襲擊,但沒有人受傷。

另外,據烏克蘭各地軍事行政部門發布的消息,20日凌晨,俄軍使用彈道飛彈襲擊了札波羅熱州的工業基礎設施和敖德薩的基礎設施。此外,赫爾松州和哈爾科夫州發生強烈爆炸。

據烏克蘭空軍發布的消息,當天凌晨,俄軍從別爾哥羅德州和黑海方向向烏境內發射了7枚導彈,烏方攔截了兩枚導彈和3架無人機。

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。美聯社

烏克蘭哈爾科夫州發生強烈爆炸。

南韓官員稱薩德系統部署涉及國安與主權不容妥協

  • 南韓官員表示薩德系統的部署,涉及國家安全與主權。圖為同款系統。

南韓外交部官員表示,薩德反導彈系統的部署,涉及國家安全與主權,相關問題不容妥協。薩德系統基地環評工作日前結束,基地正常營運所需的工作進入尾聲。被問到中方對薩德基地運作的態度,南韓外交部官員強調薩德是一種自衛式防禦手段,保障國民不受北韓核導威脅,維護國民生命與財產安全,又說韓中兩國一致認為,需要有效管控薩德問題,以防雙邊關係發展受影響,韓方以此為基礎處理問題。中方一直敦促韓方妥善處理薩德問題,強調對於涉及鄰國安全的重大敏感問題,韓方應繼續審慎行事,尋求根本解決之道,亦應重視彼此安全關切,努力予以妥善處理,不使有關問題成為影響兩國關係的絆腳石。

華為8月9日發佈淩霄晶片

1

華為發佈淩霄晶片。8月9日,華為開發者大會在東莞松山湖基地舉行,除了備受期待的作業系統鴻蒙,會上華為正式發佈淩霄WiFi-loT晶片,該晶片將於2019年底上市。華為還宣佈,鴻鵠視頻顯示晶片累計發貨已超4000萬片。

在會上,華為消費者業務CEO、華為技術有限公司常務董事餘承東在演講中稱,華為未來5到10年的戰畧為“全場景智慧生活戰畧”。

餘承東稱,華為要打造全場景全連結的智慧生活,一個覈心驅動就是人工智慧,同時將打造服務和硬體的生態平臺。此外,還將打造三層結構化產品,名為“1+8+N”。

“所謂1+8+N,其中1是指智能手機,8是指平板、智慧音箱等自研產品,N則是大量的IOT設備”,餘承東稱,華為將為消費者衣食住行的全場景,提供智慧服務。

隨行訪華美國記者忙翻牆 特朗普有招發推特

隨行訪華美國記者忙翻牆 特朗普有招發推特|大紀元時報 香港|獨立敢言的良心媒體

特朗普總統訪華時使用自己獨立的網絡系統。圖為今年10月19日,特朗普總統的推文在公共場合展示。(Getty Images)

特朗普總統訪華時使用自己獨立的網絡系統。圖為今年10月19日,特朗普總統的推文在公共場合展示。(Getty Images)
美國總統特朗普下周就要到中國大陸訪問,而中共「防民甚於防川」的網絡嚴控將成為美國記者團面臨的最大挑戰之一。美國媒體已經在紛紛討論如何「翻牆」,不過據說總統特朗普有自己獨立的網絡,所以可以照樣向外界發推文。除了平日的嚴密監控,中共十九大期間更是拚命阻止大陸民眾翻牆瀏覽海外網站,對VPN的控制越來越嚴。不僅大陸的使用者、製作者受到嚴控和打擊,外國企業也受到干擾。

美國之音11月4日報道,將要隨行特朗普總統到大陸報道的白宮記者這些天在討論,到了中國後「怎麼翻牆?」 有的記者自己買了VPN,還有還買全新的電腦設備等「一次性設備」,準備在大陸用完之後就丟棄。

目前白宮方面的安排是,記者中心會有由美國電信公司AT&T提供的VPN服務。但是因為AT&T的線路最終也是要經過他們的中方合作公司的線路,所以這種網絡到底有多自由,是否受到監控,都很難說。

特朗普總統喜愛通過推特與公眾互動,幾乎每天都要發推,不過推特在大陸被中共禁止,那特朗普總統怎麼能突破中國的防火長城跟網絡審查呢?

美國之音報道,特朗普總統的空軍一號上有獨立的衛星通訊設備。曾跟特朗普隨行過的記者說,上面的網絡雖然慢,但卻是獨立自由的。而當特朗普總統離開空軍一號,也會有獨立的通訊設備讓他能夠自由地上外界的互聯網。

勒索病毒預防和救援簡單測試

電腦安全 – [心得]勒索病毒預防和救援簡單測試(Crypt0L0cker、CryptoWall、TeslaCrypt) – 電腦討論區 – Mobile01

一、測試環境介紹

● 作業系統:Windows 7 Ultimate x86(VMware Workstation 12 Player)
● 使用者帳戶控制(UAC):系統預設值

● 系統還原與系統保護:開啟

二、測試項目介紹

① 拒絕資料夾寫入權限:拒絕資料夾寫入權限以協助檔案免於遭病毒變更或覆寫
● 透過指派 Administrators 拒絕資料夾寫入之權限,以防止勒索病毒藉由使用者或群組對某資料夾及其檔案執行變更或覆寫等特定之動作,來協助保護該資料夾。

② 隱藏磁碟機代號:暫時移除特定的磁碟機代號以協助保護檔案
● 在 Windows 系統中如果某個磁碟機沒有被分配到磁碟機代號的話,該磁碟機就無法被使用。故此方法並非單純隱藏磁碟機代號而已,更直接限制了磁碟機存取的功能。若要磁碟機恢復使用,只需於被隱藏的磁碟分割區上再新增一次磁碟機代號即可。

③ BitLocker 磁碟機加密:透過內建的 BitLocker 功能加密磁碟機以協助保護檔案
● 透過 BitLocker 磁碟機加密,需經過特定授權才能存取該磁碟機。BitLocker 磁碟機加密功能僅提供 Windows 7 企業版/旗艦版以上系統使用。該功能主要用於保護硬碟與卸除式磁碟機,避免因為遺失或遭竊而導致重要資料失竊或是被有心人士利用。

④ 系統還原救援:確保執行病毒前有可用之還原點,測試系統還原能否救回失去的檔案
● 系統還原可協助將電腦還原到較早的時間點,其中系統保護功能會定期建立及儲存電腦系統檔與用戶所修改之舊版檔案內容,並自動將這些副本儲存於還原點中;當檔案或資料夾不慎遭修改、刪除或損毀時,便可利用還原點還原至先前之檔案內容。

三、勒索病毒測試
壹、CryptoWall 4.0


● 中毒特徵:病毒執行後使用者帳戶控制(UAC)無警示;檔案若不幸遭加密,則檔案名稱連同副檔名皆變為隨機亂碼。

● 勒贖畫面:

拒絕資料夾寫入權限能否預防勒索病毒 CryptoWall 4.0?
● 拒絕資料夾寫入權限時資料夾內受測檔案於病毒執行後不受任何影響。

隱藏磁碟機代號能否預防勒索病毒 CryptoWall 4.0?
● 移除磁碟機代號之特定磁碟機於病毒執行後不受任何影響。

BitLocker 磁碟機加密能否預防勒索病毒 CryptoWall 4.0?
● 透過 BitLocker 加密保護之磁碟機於病毒執行後不受任何影響。

說明:使用 BitLocker 磁碟機加密保護狀態下(金色鎖頭)需經過授權才能存取該磁碟機,可以有效預防勒索病毒;但若病毒執行當下處於解除鎖定狀態(銀色鎖頭)則磁碟機內檔案仍會遭病毒加密。

系統還原能否救回失去的檔案?
● 於被加密檔案資料夾按右鍵點擊「還原舊版」,選擇還原點進行還原後,原始檔案順利還原成功。

說明:系統還原救得回來的不是被 RSA 加密演算法加密後的檔案,而是被病毒刪除的原始檔。勒索病毒加密過程大致上是 加密原始檔→刪除原始檔,為避免受害者以系統還原恢復失去的檔案,勒索病毒勢必將破壞系統快照備份。經實測若於手動關閉使用者帳戶控制(UAC)情況下執行 CryptoWall,先前建立之系統還原確實會遭其刪除。

貳、Crypt0L0cker


● 中毒特徵:病毒執行後會多次跳出使用者帳戶控制(UAC)詢問視窗,無論選擇允許與否,檔案皆會遭加密;但若選擇允許,則系統還原遭病毒刪除。檔案若不幸遭加密,則副檔名變為 .encrypted。

說明:由此得知,病毒加密行為這個動作並不會觸發使用者帳戶控制(UAC)。

● 勒贖畫面:

拒絕資料夾寫入權限能否預防勒索病毒 Crypt0L0cker?
● 拒絕資料夾寫入權限時資料夾內受測檔案於病毒執行後不受任何影響。

隱藏磁碟機代號能否預防勒索病毒 Crypt0L0cker?
● 移除磁碟機代號之特定磁碟機於病毒執行後不受任何影響。

BitLocker 磁碟機加密能否預防勒索病毒 Crypt0L0cker?
● 透過 BitLocker 加密保護之磁碟機於病毒執行後不受任何影響。

系統還原能否救回失去的檔案?
● 若使用者帳戶控制(UAC)詢問視窗選擇允許,則還原點將遭刪除而無法還原;若皆選擇否,試於被加密檔案資料夾按滑鼠右鍵點擊「還原舊版」,選擇還原點進行還原後,原始檔案順利還原成功。

參、TeslaCrypt 2.2.0


● 中毒特徵:病毒執行後會多次跳出使用者帳戶控制(UAC)詢問視窗,無論選擇允許與否,檔案皆會遭加密;但若選擇允許,則系統還原遭病毒刪除。檔案若不幸遭加密,則檔案副檔名變為 .vvv。

說明:由此得知,病毒加密行為這個動作並不會觸發使用者帳戶控制(UAC)。

● 勒贖畫面:

拒絕資料夾寫入權限能否預防勒索病毒 TeslaCrypt 2.2.0?
● 拒絕資料夾寫入權限時資料夾內受測檔案於病毒執行後不受任何影響。

隱藏磁碟機代號能否預防勒索病毒 TeslaCrypt 2.2.0?
● 移除磁碟機代號之特定磁碟機於病毒執行後不受任何影響。

BitLocker 磁碟機加密能否預防勒索病毒 TeslaCrypt 2.2.0?
● 透過 BitLocker 加密保護之磁碟機於病毒執行後不受任何影響。

系統還原能否救回失去的檔案?
● 若使用者帳戶控制(UAC)詢問視窗選擇允許,則還原點將遭刪除而無法還原;若皆選擇否,試於被加密檔案資料夾按滑鼠右鍵點擊「還原舊版」,選擇還原點進行還原後,原始檔案順利還原成功。

說明:勒索病毒有不少方法可以快速刪除系統還原和磁碟機現存的快照備份,其中最普遍的方式便是執行 “vssadmin.exe Delete Shadows /All /Quiet” 指令。由於這個程序需要管理員權限才能夠實際運行,因此使用者帳戶控制(UAC)會立即跳出權限存取的選項視窗。

四、結論與建議

● 由於勒索病毒種類、變種繁多,本測試結果不保證適用其他新的勒索病毒。

● 使用者帳戶控制(UAC)不被繞過的情況下,系統還原可以恢復遭勒索病毒刪除的原始檔案。因此建議儘可能每個磁碟機都開啟,因為通常重要的文件、影片和照片往往習慣放在系統槽以外的地方。

更新1:針對上述兩項結論,目前手邊有拿到一隻 TeslaCrypt(https://www.virustotal.com/zh-tw/file/…./analysis/1461483649/),執行後檔案被加密,且使用者帳戶控制(UAC)完全不會有警示,系統還原直接遭到刪除。將 Win7 使用者帳戶控制(UAC)調至最高後再執行病毒測試,然而系統還原還是遭到刪除,使用者帳戶控制(UAC)依舊無警示。

更新2:老實說我對這隻病毒還蠻在意的,於是又拿來 Win10 環境下測試,使用者帳戶控制(UAC)同樣是使用系統預設值,然而 Win10 的 UAC 攔截了。我不知道這可不可以用來說明 Win10 比 Win7 更安全,但就這次結論而言 Win7 的 UAC 確實被該病毒 bypass。

● 欲預防勒索病毒綁架特定檔案資料夾,拒絕資料夾寫入權限可以限制病毒變更或覆寫檔案之內容。

● 欲預防勒索病毒綁架特定磁碟機,移除磁碟機代號、BitLocker 磁碟機加密兩者皆可禁止病毒存取該磁碟機以協助保護檔案。