Windows 10

  • Все още използвате Windows 7 или Windows 8 – не пропускайте да актуализирате до Windows 10, БЕЗПЛАТНО!

    Последен ъпдейт на 16 януари 2021 в 15:56 ч.

    През 2021 все още е възможно да преминете от Windows 7 или Windows 8 към Windows 10 безплатно. Ето как:

    1. Първо и най-важно – вашето копие на Windows 7 или Windows 8 трябва да е оригинално и активирано
    2. Изтеглете Windows Media Creation от уебсайта на Microsoft
    3. Стартирайте инструмента и изберете опцията Upgrade this PC now
    4. Следвайте инструкциите на екрана, за да актуализирате операционната си система – вече трябва да имате инсталиран Windows 10
    5. Проверете дали системата ви е активирана (Settings -> Update & Security -> Activation) – ако не е, кликнете върху бутона Активиране, за да завършите процеса

    Препоръка:

    Винаги използвайте ъпдейтната операционна система, за да елиминирате уязвимостите за сигурността ви, които остарелите версии създават.

  • Windows Power Toys: Направете Windows 10 по ваш вкус с безплатно open source приложение

    Последен ъпдейт на 26 юли 2020 в 17:16 ч.

    Ако искате да направите Windows наистина изцяло по ваш вкус, отговорът не е само в системните настройки. Решението е пакет с приложения, създаден от Microsoft, и наличен за сваляне, безплатно от GitHub. Ето част от екстрите, с които ще разполагате, след като се запознаете с този текст:

    • Как да подреждате автоматизирано различни отворени прозорци според типа им
    • Как да преглеждате текстови файлове, без да се налага да ги отваряте
    • Как да промените клавишните комбинации по подразбиране в операционната система
    • Как да преименувате повече от един файл едновременно

    Fancy Zones

    Fancy Zones е инструмент, който позволява да подреждаме различните отворени прозорци на определени места, които ние дефинираме.

    По принцип, в Windows можете да преместите един прозорец на няколко места на екрана: отгоре, отдолу, вляво или вдясно използвайки клавишната комбинация Windows Key + Arrow Keys.

    С Fancy Zones можем да зададем различна зона на екрана използвайки вече готовите темплейти.

    Или да начертаем конкретни зони с Custom Layout Creator

    Инструментът също така предоставя възможност да събираме определени зони, да запълним свободното място между тях или да променяме големината и разположението им на екрана.

    Може да преместим прозорец във вече обозначена зона, като използваме комбинацията Left Shift + Left Mouse Button. При използването ѝ, зоните се показват на екрана и тази, върху която искаме да се сложи прозореца, се обозначава с червен цвят по подразбиране.

    Shortcut Guide

    Shortcut Guide ни позволява да видим различните клавишни комбинации които използват Windows бутона. За целта, единствено задържаме Windows Key за една секунда, след което се появява менюто, показващо ни всички клавишни комбинации.

    Power Rename

    Power Rename ни позволява да редактираме имената на голям брой файлове наведнъж. Имаме възможност да задаваме много различни аргументи при използване на самият инструмент, като например ^example, който ще маркира всеки файл който започва с example и ще ни позволи да го редактираме.

    Като цяло инструментът е изключително сложен, но Microsoft са ни предоставили много подробни инструкции в Github хранилището на Power Rename, както и малко демо под формата на видео, което показва какво представлява инструмента.

    Preview Pane 

    Preview Pane е технология, която ни показва предварителен преглед на маркирани от нас файлове. Ако, например, не желаем да отваряме 20 различни текстови документа или снимки един по един, с Preview Pane можем директно да ги разгледаме още във File Explorer.

    Може да намерите source кода на проекта в Github хранилището, ако се интересувате как точно е направено.

    Image Resizer

    Image Resizer работи подобно на Power Rename с идеята, че позволява да редактираме много файлове наведнъж. Конкретно, в Image Resizer имаме възможността да редактираме измеренията на избрани от нас снимки. Това, което прави инструмента изключително полезен, са и допълнителните опции, с които идва. Например, да създаваме вече предефинирани размери, които можем да запазим за по-късно или дори да увеличим, или намалим размера на снимките с даден процент.

    Keyboard Manager

    Keyboard Manager или KBM ни позволява да променяме функцията на клавишните ни комбинации или дори да предефинираме отделни клавиши. Например, можем да променим командата за копиране на файлове Ctrl + C на Ctrl + D. Или, когато напишем латинско Z да излиза З на кирилица. За жалост, поне засега, инструментът няма възможността да презаписва комбинация от клавиши върху един бутон, например ако искаме да преместим Ctrl + C -> C или Ctrl + V -> V

    Способностите на KBM първоначално може да изглеждат сравнително прости, но те ни позволяват да персонализираме клавиатурата си и дори начина, по който работим с нея.

    Освен това поддържа и допълнителни макро бутони като тези при Razer клавиатурите. Може да намерите официалния FaQ за инструмента в Github.

    Power Toy Run

    Последното приложение в този пакет е Power Toys Run. Може да го отворим чрез клавишна комбинация Alt + Space. Той представлява търсачка, с която може да търсим различни документи, приложения, или дори да го използваме като калкулатор за много по-бързи калкулации като събиране, умножение и т.н.

    Други възможности на инструмента са например:

    • С клавишната комбнация Ctrl + Shift + Enter можем да отворим приложение като администратор.
    • С Ctrl + Shift + E можем да отворим директорията, в която се намира приложението
    • Ctrl + C ни позволява да копираме директорията директно от Power Toy Run.

    Инструментът е най-новият в пакета и има малки проблеми, за които може да прочетете отново в Github.

    В заключение

    Пакетът с инструменти, които Microsoft ни предоставят безплатно, е много полезен и смятам, че всеки може да намери нещо за себе си в него.

    Лично за мен Shortcut Guide, File Explorer Preview и Power Toys Run са модулите които могат най-много могат да ни улесняат работата с Windows. Може да намерите всички инструменти, заедно с тяхната документация, в официалната страница на Microsoft в Github.

  • Какво трябва да знаете за Thunderspy: Windows 10 уязвимост, потвърдена от Microsoft и Intel

    Последен ъпдейт на 20 май 2020 в 09:42 ч.

    Първо Intel, а в последствие и Microsoft, потвърди уязвимост в Windows 10, която позволява кражбата на информация от заключен или дори поставен в режим Sleep/Hibernate лаптоп. Събрахме за вас най-важните аспекти на уязвимостта, която за сега е BWAIN  и няма официално издадено CVE –  Thunderspy:

    • Засегнати са всички устройства, които разполагат с Thunderbolt порт, произведени от Intel след 2011 г. Устройствата произведени от 2019 насам са с добавена Kernel DMA защита, което ги прави частично уязвими.
    • Уязвимостта позволява директен достъп до оперативната памет (RAM) и съхраняваните в нея данни, включително криптиращи ключове и пароли;
    • Понеже RAM е енерго-зависима, пълното изключване на машината (shutdown) неутрализира този вектор за атака;
    • Времето за атака е относително кратко – около 5 мин;
    • За да се възползват от нея, хакерите имат нужда от физически достъп до машината и инвестиция в инструменти на стойност няколкостотин USD;
    • Експлоатирането на Thunderspy не оставя следи – т.е. остава неоткриваемо за жертвите.

    Откривателя ѝ Björn Ruytenberg е направил видео демонстрация Proof-of-concept (PoC):

    Във видеото той демонтира долния капак на лаптоп и прикачва сонда към чипа отговарящ за Thunderbolt интерфейса. По този начин той презаписва фабричният firmware и инжектира своят зловреден код, което му дават пълен достъп.  Целият процес отнема броени минути.
    Уязвимостта се корени в това, че Windows не проверява интегритета (цялостта) на firmware софтуера след първоначалното му зареждане и стартиране.

    Дори и да следвате най-добрите практики за сигурност, като заключвате компютъра си, когато заминавате за кратко“, казва той, „или ако вашият системен администратор е настроил устройството със Secure Boot, силни пароли за BIOS и акаунт за операционна система, и е активирал пълно криптиране на диска , всичко нужно на нападателя е пет минути насаме с компютъра, отвертка и някои лесно преносими инструменти.

    Целенасочена атака

    Трябва ли да се притеснявате?
    Краткият отговор е: Не.
    Дългият: Рискът съществува, но подобен тип атаки изискват значителен ресурс и подготовка.
    Експлоатирането на тази уязвимост най – вероятно ще е в арсенала за т.нар. таргетирани атаки (APT) – т.е. насочени срещу определена цел (компания или правителство), а не в масова заплаха, каквато са например криптовирусите.

    История на уязвимостите

    Това не е първият проблем, свързан със сигурността на технологията Thunderbolt на Intel, която разчита на директен достъп до паметта на компютъра, за да предложи по-бърза скорост за пренос на данни.

    През 2019 г. изследователи по сигурността разкриха уязвимост на Thunderbolt, наречена „Thunderclap“, която позволява компрометиране устройства през USB-C или DisplayPort интерфейси.

    Междувременно от Intel заявиха, че работят по отстраняване на проблема. „Като част от обещанието е, че  Intel ще продължи да подобрява сигурността на технологията Thunderbolt и ние благодарим на изследователите от университета в Айндховен, че ни докладваха за този пропуск.“

  • Нови критични уязвимости в Windows, милиарди потребители са изложени на риск

    Последен ъпдейт на 4 май 2020 в 11:58 ч.

    След SMBGhost, Microsoft призна за нови критични 0-day уязвимости за всички поддържани Windows операционни системи. За тях все още няма пачове, но по-долу в текста може да намерите заобиколни методи за временно разрешаване на проблема.
    И двата нови 0-day бъга са оценени със сериозност „Critical“. Те засягат Windows 10, 8.1 и Server 2008, 2012, 2016, и 2019 editions, както и Windows 7, за който Microsoft прекрати поддръжката на 14 януари 2020 г. Тези уязвимости позволяват Remote Code Execution (отдалечено изпълнение на зловреден код). За щастие публичен Proof of Concept все още не е достъпен и атаките използващи тази слабости са строго таргетирани и ограничени.

    Как работят уязвимостите? И двете уязвимости се коренят в Windows Adobe Type Manager Library, което всъщност е библиотека за обработка на шрифтове. Те се използва не само от външни приложения, но и от самия Windows Explorer за да покаже съдържанието (превю) на файловете в ‘Preview Pane’ или ‘Details Pane’ още преди потребителя да ги е отворил.

    Как се случва атаката? Без да изпадаме в технически подробности, ето как би била изглеждала атаката:

    1. Престъпникът (хакерът) подлъгва жертвата да отвори или просто да прегледа (Windows Preview pane) файл;
    2. Adobe Type Manager Library неправилно ще се опита да интерпретира специално изготвения „multi-master font – Adobe Type 1 PostScript format“;
    3. При успешна атака компютърът ще е изцяло подвластен на недоброжелателя.

      Preview & Details Panes
      Preview & Details Panes

    За щастие, според Microsoft, при Windows 10 недоброжелателят всъщност ще е затворен в AppContainer sandbox и ще има ограничени права на действие.

    Все още обаче не е известно дали тези уязвимости могат да бъдат атакувани директно отдалечено – например чрез специално изготвен сайт, който да превземе уеб браузера на жертвата.

    Microsoft знаят за проблема и работят върху ъпдейт, който ще поправи пропуските. Това се очаква да стане със следващия Patch Tuesday през идния месец април. Лошата новина е, че за уязвимостите все още няма пачове! За да ги елиминирате, приложете следните заобиколни методи – един от които е просто да спрете превюто на файловете в Windows Explorer.

    Прочетете тук как да се предпазите от тези 0-day уязвимости.
    В корпоративни мрежи препоръчваме на ИТ администраторите да приложат GPO, което да предпази крайните станции, докато Microsoft пуснат ъпдейти касаещи тези уязвимости.

    Това са поредните главоболия на софтуерния гигант, който намира под особено голямо напрежение в от началото на март. Освен вече пачнатият SMBGhost, Micorosft се принуди да удължи с 6 месеца поддръжката и издаването на ъпдейти касаещи сигурността за Windows 10 (build 1709), който се предполагаше, че трябва да е End of Life на 14 април 2020 г. Причината – пандемият от COVID-19.

    В рубриката Новините накратко подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Microsoft потвърди за уязвимост в протокола SMBv3, подобна на използваната от NotPetya

    Microsoft потвърди за наличието на критична „wormable“ уязвимост в SMBv3 протокола (CVE-2020-0796), използван и в най-новите версии на операционната система Windows на компанията. Преди да продължите с четенето, препоръчваме директно да инсталирате тези ъпдейти.

    Какво може уязвимостта? Тъй като тя е „wormable“, CVE-2020-0796 би могла да бъде използвана за автоматично пропагандиране и инсталиране на зловреден код. Помните ли NotPetya и последствията от това кибероръжие за масово поразяване? Е, NotPetya се разпространи толкова бързо и порази толкова много машини, благодарение на подобни „wormable“ уязвимости в SMB протокола.

    Какво е SMBv3? Най-новата версия на Server Message Block – или най-общо казано мрежов протокол за обмяна на файлове, който намира широко приложение в Windows. С него трябва много да се внимава и е изключително важно той да не напуска пределите на мрежата ви. Microsoft са публикували фантастична статия на тази тема, като нашите препоръки към IT служителите е да обърнат особено внимание на препоръките описани в нея.

    Текущата CVE-2020-0796 е оценена, като „Critical“ с възможно най–много точки (CVSS 10.0). За щастие все още липсва Proof-of-Concept код, който да е постигнал Remote Code Execution (RCE), като най–вероятно е въпрос на време да бъде създаден успешен експлойт, но вече съществуват такива за Denial of Service и Local Priviliges Escalation.

    CVE-2020-0796 е уязвимост в механизмите за компресия в SMB v3.1.1, тоест засегнатите са потребители с операционни системи:

    • Windows 10 Version 1903 for 32-bit Systems
    • Windows 10 Version 1903 for ARM64-based Systems
    • Windows 10 Version 1903 for x64-based Systems
    • Windows 10 Version 1909 for 32-bit Systems
    • Windows 10 Version 1909 for ARM64-based Systems
    • Windows 10 Version 1909 for x64-based Systems
    • Windows Server, version 1903 (Server Core installation)
    • Windows Server, version 1909 (Server Core installation)

    Как да се защитим – приложете ъпдейтите естествено. При публикуването на новината за уязвимостта, Microsoft не бяха готови с ъпдейт, който да я закърпи и препоръките бяха да се приложи следният workaround: Disable SMBv3 compression

    You can disable compression to block unauthenticated attackers from exploiting the vulnerability against an SMBv3 Server with the PowerShell command below.

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

    Но това решение, реално защитава само уязвимите сървъри, но не и клиентите. И най – добрият подход си остана ограничаването на SMB протокола на мрежово ниво. За щастие няколко дни след първоначалното публикуване, от Redmond публикуваха и пачове!

    Така, че какво чакате. Бързо приложете ъпдейтите, за да не допринесете за евентуален киберармагедон!

  • Microsoft спря критични Remote Desktop Services уязвимости в Windows

    Microsoft е отстранила две нови Remote Desktop Services (RDS) уязвимости в Windows, съобщават от bleepingcomputer.com. Подобно на Blue Keep, те могат да бъдат експлоатирани и чрез тях да бъде получен отдалечен администраторски достъп до компрометираните машини.

    CVE-2019-1181 и CVE-2019-1182 засягат Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 и всички поддържани модификации на Windows 10, включително сървърните му версии.

    Remote Desktop Protocol (RDP) не е засегнат от уязвимостите,  както и Windows XP, Windows Server 2003 и Windows Server 2008.

    В Remote Desktop Services (познат преди като Terminal Services) е открита уязвимост, която позволява изпълнение на код от страна на атакуващия, когато той е автентикиран посредством  RDP. Уязвимостта не изисква действия от страна на потребителя, за да бъде експлоатирана. Тя позволява на атакуващия да инсталира програми, преглежда, редактира или изтрива данни, както и да създава нови потребители на засегнатата система с пълни права. (вижте пълното съобщение тук)

    Препоръчваме да инсталирате необходимите ъпдейти колкото се може по-скоро.

    Съвети за сигурно ползване на RDP прочетете тук.

     

  • 3 причини, поради които трябва да спрете да използвате Windows XP

    Windows XP продължава да е значима заплаха за българския бизнес вече повече от 4 години – откакто не се поддържа официално от Microsoft. А заедно със следващата в списъка – Windows 7 – двете операционни системи управляват близо 50% от компютрите в България (виж статистика по-долу).

    [tie_index]1. Защо Windows XP вече е заплаха?[/tie_index]

    Защо Windows XP вече е заплаха?

    Какво толкова лошо има в използването на операционна система, която не се поддържа от разработчика? Най-просто казано, не малка част от поддръжката на един софтуер е спирането на уязвимости в сигурността му – и остават открити за потенциална атака.

    С други думи, след спирането на т.нар. extended support през 2014 г., Windows XP не получава подобни ъпдейти и към момента за него са известни поне 230 критични уязвимости с възможно най-високото ниво на риск за потребителите. Без да коментираме останалите, които са с по-ниско ниво на риск.

    [tie_index]2. Ползваш на своя отговорност[/tie_index]

    Ползваш на своя отговорност

    “Да използваш Windows XP в момента е като да работиш с машина на 20 години, за която се знае, че има доказани дефекти, водещи до потенциална заплаха за потребителя си – например, моторна резачка с фабричен дефект. И, ако производителят на моторната резачка има отговорност към отстраняването на дефекта до определен период след пускането на продукта на пазара, то след изтичането на този период всеки ползва тази резачка на своя отговорност, разказва Пресиан Янкулов, автор във freedomonline.bg

    Същото важи и с използването на Windows XP (или който и да било друг софтуерен продукт) с изтекла поддръжка.

    [tie_index]3. Реалният размер на проблема[/tie_index]

    Реалният размер на проблема

    4 години след спирането на поддръжката на Windows XP, близо 5.5% от настолните компютри в България работят с тази операционна система, показват данните на Stat Counter – или близо 200,000 души, които са изложени на ежедневен риск само защото включва компютрите си.

    Дял на операционните системи Windows в България към септември 2018 г.

    Проблемът не свършва дотук – най-голям дял в страната имат потребителите с Windows 7 (и Windows 7 Service Pack 1)*, които общо са инсталирани на 47% от компютрите в България. Проблемът е, че поддръжката на Windows 7 вече също не е факт – а Windows 7.1 Service Pack 1 ще получава ъпдейти още малко повече от година (до 14 януари 2020 г.). Което е бомба със закъснител за сигурността на бизнеси и потребители, които не вземат мерки навреме и не преминат към по-нова версия на операционната система.

    [tie_index]4. Какви са опасностите, на които са изложени XP потребителите[/tie_index]

    Какви са опасностите, на които са изложени XP потребителите

    Windows XP не се поддържа от повече от 4 години, което означава, че всички открити уязвимости се могат да се експлоатират свободно. Ето част от най-критичните – или трите причини, поради които да ъпгрейднете още сега:

    Един от най-емблематичните криптовируси - WannaCry - и екранът, чрез който създателите му искат откуп от жертвите си

    1. Рансъмуеър 

    Рансъмуерът (или криптовирусите) е семейство зловредни кодове, които криптират информацията на устройството и тизисква от потребителя да плати откуп, за да му бъде възстановен достъпа до файловете. Въпреки че според анализаторите от apsec случаите на рансъмуер са намалели през 2017 г., те  продължават да бъдат водещ глобален проблем, който причинява щети от от порядъка на 5 млрд. USD. Един от емблематичните случаи на рансъмуеър, който през пролетта на 2017 г. нанесе поражения върху компютри по цял свят, е WannaCry. Проблемът беше толкова сериозен, че Microsoft беше принудена да го адресира със специален пач за Windows XP. Причината? Според направените проучвания именно Windows XP е един от основните катализатори за разпространението на WannaCry.

    2. Стари приложения

    Когато работите със стара операционна система ви се налага да използвате и стари версии на популярните софтуерни продукти (например Microsoft Office). Това създава напълно нов вектор на атака, тъй като много зловредни кодове се разпространяват чрез популярните офисни формати. Всъщност според проучване на F-secure .DOC и .XLS са два от най-масово използваните формати (заедно със .ZIP и .PDF), в които се инжектира зловреден код. Когато офис пакетът ви е стар, това увеличава риска този зловреден код да атакува машината ви.

    Това важи и за средствата за защита, които използвате. По-старите версии на антивирусните продукти, означава, че технологията ви за защита са остарели и не могат да ви предпазят от най-модерните заплахи (например, от криптовирусите).

    3. По-ниска производителност

    Използването на по-стара операционна система означава и по-ниска производителност – тъй като, освен по-сигурни, новите версии на продуктите идват и с подобрения , улесняващи служителите ви (или вас самите).

    [tie_index]5. Съвети за системни администратори[/tie_index]

    [box type=“info“ align=“alignleft“ class=““ width=“100%“]

    Съвети за системни администратори 

    • Посъветвайте ръководството на компанията ви да направи всичко възможно да преминете към най-новата версия на Windows – и да я ъпдейтвате редовно

    [/box]

    * StatCounter не предоставя точна статистика за процента потребители, инсталирали Windows 7 без Service Pack 1

  • Зловредни PDF файлове позволяват компроментиране на Windows

    Две zero-day уязвимости, позволяващи компроментиране на операционната система Windows са разкрити от анализатори на ESET и Microsoft, съобщава thehackernews.com.

    Едната от тях е репортната от ESET още през март, когато анализаторите на компанията откриват компроментиран файл във VirusTotal. Уязвимостта е докладвана на Microsoft веднага, тъй като позволява „злоупотреба с вече известна пробойна в ядрото на Windows“.

    След анализ, Microsoft открива, че в изпратения файл са налични два zero-day експлойта – един за Adobe Acrobat и Reader (CVE-2018-4990) и един за Microsoft Windows (CVE-2018-8120). И двете са патчнати през май, а вече е достъпна детайлна информация за начина, по който работят/

    Финална версия или просто проба

    Според анализа на Microsoft, зловредният PDF файл е бил в ранен етап от разработката си, тъй като „файлът не сваля payload и прилича повече на proof-of-concept (PoC).“

    Изглежда целта е била да бъде създаден мощен инструмент за атака, който е бил разкрит поради невнимание на атакуващите при качването му във VirusTotal.

    Какво може кодът

    „Експлойтът за Adobe засяга JavaScript ендижина на компанията, като позволява изпълняването на шел код през този модул,“ коментират анализатори на Microsoft. „Втората уязвимост засяга по-стари версии на Windows (Windows 10 не е уязвим) и позволява шел кода да работи извън sandbox-a на Adobre Reader и да получи привилегия за работа през ядрото на Windows,“ пише още в анализа.

    Експлойтът е включен в PDF под формата на JPEG 2000 изображение, в което се съдържа JavaScript кода му. След стартирането на файла, той инициира свалянето на празен VB скрипт в Startup директорията на Windows.

    Файлът е разкрит от ESET след качването му в репозитори с различни други зловредни кодове.

    Microsoft и Adobe вече са публикували патчове за двете уязвимости още през май. Може да ги намерите на линковете по-долу:

  • Критична уязвимост в сигурността на Cortana

    Последен ъпдейт на 28 юни 2018 в 11:46 ч.

    Съществува ли нещо като това да бъдеш “прекалено полезен”? Отговорът е „Да!“, особено когато помагате на хората с лоши намерения.
    Точно това се получава и с Cortana, личния ви асистент в Windows 10, за която изследователи по сигурността с радост откриха, че може да изпълнява Powershell команди от заключен екран. Но не толкова радостен е фактът, че това позволява на атакуващите имащи физически достъп до устройството да правят почти всичко, включително това да променят паролата ви и да влязат в компютъра ви, дори да е заключен и криптиран.

    Както показват от McAfee номерът е доста лесен и изисква само няколко елементарни действия:

    1. Активирайте Cortana чрез “Tap and Say” или “Hey Cortana”
    2. Задайте въпрос, като например “Колко е часа?”
    3. Натиснете Space, ще се появи менюто и предположения за търсенето
    4. Натиснете Esc и менюто ще изчезне
    5. Отново натиснете Space, менюто ще се появи, но този път заявката за търсене ще е празна
    6. Започнете да въвеждате текст (без да използвате Space). Ако сгрешите натиснете Esc и започнете отначало и когато напишете командата правилно кликнете върху написаната команда в Category ( Category ще се появи само ако въведеният текст е разпознат като команда)
    7. Винаги можете да натиснете десен бутон на мишката и да изберете опция “Run as Administrator”, но запомнете, че потребителят трябва да се логне, за да изчисти UAC

    Освен изпълняването на произволни команди, чрез Cortana може да изтече и поверителна информация като например съдържанието на файлове върху заключващият се екран.

    От McAfee уведомиха Microsoft за проблема преди няколко месеца и Microsoft пуснаха поправка с ъпдейт от Юни 2018, но най-вероятно много корпоративни компютри ще останат уязвими за известно време, тъй като кръпките стават бавно. Част от проблема е и това, че “Hey Cortana” е активирана по подразбиране, което прави потребителите на Windows 10 неизменно уязвими към тази атака и изтичането на информация.

    Според McAfee най-добрият начин да се справите с този проблем е като деактивирате тази услуга, освен ако не я ползвате активно. Това може да се направи от менюто с настройките на приложението Cortana.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button