- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Fehér zakót öltenek a Super Flower platinás Leadex VII Pro tápjai
- Hardverek pünkösdre
- Hisense LCD és LED TV-k
- TCL LCD és LED TV-k
- Milyen TV-t vegyek?
- HiFi műszaki szemmel - sztereó hangrendszerek
- LG C4 tévé, a népszerű OLED-sorozat legfrissebb tagja
- Posztapokaliptikus Radeon kártya készül a Sapphire műhelyében
- Milyen egeret válasszak?
Hirdetés
-
A tüntetések ellenére is bővítheti német gyárát a Tesla
it Hiába a nagy tüntetések, a helyi önkormányzat rábólintott a Tesla német gyárbővítésére.
-
Deadlock - Kiszivárgott néhány kép a Valve Overwatch klónjából
gp A játék a hírek szerint nem egyszerűen a Blizzard játékának a másolata lesz, hanem több stílus is összekeveredik benne.
-
One UI 6.1 frissítésekkel túlórázik a Samsung
ma Középkategóriás telefon és ütésálló tablet is részesült belőle a hétvége előtt.
Új hozzászólás Aktív témák
-
Frawly
veterán
Van. Az SP3, majd utána még felteszed az összes többi frissítést, amit 2014. áprilisáig adtak ki, majd felteszed a POS frissítéseket is és utána a WannaCry-os MS patcht. Ha nem akarod ezt a procedúrát, akkor csak letiltod az SMBv1-t.
Esetleg felteszel egy rendesen támogatott OS-t.
Egyébként nagyon sok tévhit kering a WannaCry-ról. Van, aki nem tudja, hogy e-maillel is terjed, míg mások szerint csak azzal terjed, persze mindkettő téves, terjed mindkét módon. Aztán sok szaklap leírta, hogy a Win10 nem érintett, közben meg elméletileg igen (gyakorlatilag azért nem, mert a letilthatatlan updater már márciusban frissített, de aki nem kapcsolta be február óta a gépet, vagy valahogy sikeres hackeléssel letiltotta az automatikus frissítéseket, az Win10-en is sebezhető), a patch után pedig még mindig fertőzhető megnyitott mailmelléklettel, csak a fertőzés tovább nem fog terjedni a többi gépre.
Az is téves, hogy csak SMB-megosztásokon át fertőz. Megfertőzi az SMB-megosztásokat is, ha fel vannak csatolva, ezt minden ransomware megtette eddig is. A WannaCry annyiból új, hogy a hálózaton megosztás nélkül is továbbterjed, a foltot nem tartalmazó windowsos gépeken távoli kódfutással lefuttatja magát, és ehhez bőven elég, ha az SMBv1 protokoll nincs letiltva (vagy hozzá a TCP 445-ös port nincs zárva). Nem kell semmilyen megosztásnak jelen lennie, akár ki is lehet kapcsolva, bőven elég a fertőzés beszopásához, hogy maga a szóban forgó protokoll nincs letiltva, és nincs fent a megfelelő MS patch.
A cikk arra helyesen kitér, hogy a Wine érintett (a Wine ÉS a CrossOver is, akár Linux, akár BSD, akár a Mac-es verzió), igaz emailmelléklet megnyitásával fertőzhető csak és innen a többi gépre meg a rendszerállományokra tovább terjedni nem tud, ellentétben a Windowszal. A cikknek igaza van abba is, hogy egymagában a vírusirtó sem garancia a megfékezésére, kell a patcht telepíteni, vagy WU segítségével frissíteni, vagy protokollt tiltani, vagy portot zárni.
Nem csak az a baj, hogy egy ilyen támadás végigsöpör, hanem hogy az emberek ebből sem okulnak, csak kétségbeesett kapálózás, reklámkampányok, pontatlan szlogenek mennek.
Új hozzászólás Aktív témák
- Otthoni hálózat és internet megosztás
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Spórolós topik
- Fehér zakót öltenek a Super Flower platinás Leadex VII Pro tápjai
- Hardverek pünkösdre
- Samsung Galaxy A54 - türelemjáték
- Milyen légkondit a lakásba?
- Bugok, problémák a PROHARDVER lapcsaládon
- A tüntetések ellenére is bővítheti német gyárát a Tesla
- Hisense LCD és LED TV-k
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen