如何在 Windows 中變更無線網路介面卡的首選頻段
本指南將向您展示如何變更 Windows 7、Windows 8 和 Windows 10 中無線網路介面卡預設使用的首選頻段(至 5GHz 或 2.4GHz)。
勒索軟體小如一粒沙,無所不在。他們的加密能力比你想像的還要多。您的個人檔案被毀是一個巨大的損失,但是當勒索軟體攻擊您的副本時,這種痛苦會更加嚴重。
勒索軟體有多種變體,不僅攻擊硬碟,還會攻擊其他系統驅動器,雲端驅動器也不在他們的視線之外。因此,您應該準確查看文件備份以及副本的保存位置。
勒索軟體攻擊無所不在
我們知道勒索軟體攻擊可能是毀滅性的。勒索軟體是一個特殊的障礙,因為它的目標檔案是圖片、音樂、影片和各種文件。您的硬碟保存個人、工作和商業文件,這些文件是加密的主要目標。加密後,您將看到一條勒索訊息,要求支付贖金(通常以難以追蹤的比特幣形式),以安全釋放您的文件。
即使這樣,也不能保證您會收到加密密碼或解密工具。
密碼鎖
CryptoLocker 是加密勒索軟體的一種變體,可以加密您的多個硬碟。它首次出現於 2013 年,透過受感染的電子郵件附件進行傳播。當 CryptoLocker 安裝到電腦上時,它可以掃描硬碟以查找特定的檔案副檔名清單。此外,它還會掃描連接到機器的所有驅動器,無論是 USB 還是網路。
具有讀取/寫入存取權限的網路磁碟機將像硬碟一樣被加密。對於員工存取共享網路資料夾的企業來說,這是一個挑戰。
幸運的是,安全研究人員發布了 CryptoLocker 受害者資料庫的副本並匹配了每個加密。他們創建了 Decrypt CryptoLocker 入口網站來幫助受害者解密他們的檔案。
進化:加密堡壘
CryptoLocker出現並聲稱有50萬受害者。據 Dell SecureWorks 的 Keith Jarvis 稱,CryptoLocker 在勒索活動的前 100 天內可能已收到 3000 萬美元(如果每個受害者支付 300 美元的贖金,則金額將高達 1.5 億美元)。然而,刪除 CryptoLocker 並不是阻止網路驅動程式映射勒索軟體的開始。
CryptoFortress 於 2015 年由安全研究員 Kafein 發現。它具有 TorrentLocker 的外觀和方法,但關鍵的改進之一是;它可以加密未映射的網路驅動程式。
通常,勒索軟體會檢索已對應的網路磁碟機列表,例如 C:、D:、E: 等。然後掃描驅動器,比較檔案副檔名,然後對其進行加密。加密相應的檔案。此外,CryptoFortress 會列舉所有開放的伺服器訊息區塊 (SMB) 網路共用並對它們找到的任何內容進行加密。
洛基
Locky 是勒索軟體的另一種變體,以將單一檔案更改為 .locky 以及 wallet.dat(比特幣錢包)而聞名。 Locky 也以電腦上的檔案或未對應的網路共用上的檔案為目標,並在此過程中變更檔案。這種混亂使恢復過程變得更加困難。
此外,Locky沒有解碼器。
雲端勒索軟體
勒索軟體繞過網路和電腦實體內存,也超越雲端資料。這是一個重要的問題。雲端儲存經常被譽為最安全的備份選項之一,使您的資料備份遠離內部網路共享,從而隔離周圍的危險。但不幸的是,勒索軟體變種已經繞過了這項安全措施。
根據 RightScale 的雲端狀況報告,82% 的企業正在使用多雲策略。 Intuit 的進一步研究(Slideshare 電子書)顯示,到 2020 年,78% 的小型企業將使用雲端功能。大大小小的企業的這種徹底轉變使得雲端服務成為勒索軟體供應商的主要目標。
Ransom_Cerber.cad
惡意軟體供應商會找到解決此問題的方法。社會工程和電子郵件網路釣魚是關鍵工具,它們可用於規避強大的安全控制。趨勢科技安全研究人員發現了一種名為 RANSOM_CERBER.CAD 的特殊勒索軟體變種。它面向 Microsoft 365、雲端運算和生產力平台的家庭和企業用戶。
Cerber 變體可以使用 AES-265 和 RSA 的組合加密 442 個檔案類型,修改電腦上的 Internet Explorer 區域設置,刪除影集副本,停用 Windows 啟動修復並終止 Outlook 程式、The bat!、Thunderbird 和 Microsoft Word。
此外,這是其他勒索軟體變體所呈現的行為,Cerber 會查詢受影響系統的地理位置。如果主機系統是獨立國家聯合體成員(俄羅斯、摩爾多瓦、白俄羅斯等前蘇聯國家),勒索軟體將自動終止。
雲作為污染工具
勒索軟體 Petya 首次出現於 2016 年。該變種有幾個值得注意的地方:首先,Petya 可以加密個人電腦的整個主開機記錄 (MBR),導致系統崩潰。綠色影像。這使得整個系統無法使用。然後,重新啟動後,顯示了 Petya 贖金字條,上面有頭骨的圖片和比特幣付款的請求。
其次,Petya 透過儲存在 Dropbox 上的受感染檔案傳播到多個系統,偽裝成摘要。該連結偽裝成應用程式詳細信息,但實際上連結到自解壓可執行檔以安裝勒索軟體。
幸運的是,一位匿名程式設計師找到了破解 Petya 加密的方法。此方法能夠偵測解鎖 MBR 並釋放捕獲的檔案所需的加密金鑰。
利用雲端服務傳播勒索軟體是可以理解的。我們鼓勵用戶使用雲端儲存解決方案來備份數據,因為它提供了額外的安全層。安全性是雲端服務成功的關鍵。然而,使用者對雲端安全的信任可能會被用於不良目的。
簡而言之
雲端儲存、映射或未映射的網路驅動程式以及系統檔案仍然容易受到勒索軟體的攻擊。這已經不是什麼新鮮事了。然而,惡意軟體傳播者主動瞄準備份文件,增加了使用者的焦慮程度。相反,必須採取額外的預防措施。
家庭和企業用戶應將重要文件備份到可移動硬碟上。立即採取行動將幫助您在受到來自不受信任來源的不需要的勒索軟體感染後恢復系統。
本指南將向您展示如何變更 Windows 7、Windows 8 和 Windows 10 中無線網路介面卡預設使用的首選頻段(至 5GHz 或 2.4GHz)。
但是,可以將程式設定為僅使用 1 個或 2 個核心而不是所有核心。在這篇文章中,Quantrimang.com 將解釋什麼是處理器關聯性以及如何在 Windows 10 上設定處理器關聯性。
VPN 技術的日益普及引發了各種範圍、方法和大膽程度各異的詐騙。
Windows 10 有一個巧妙的功能,不僅可以讓您追蹤您的設備,還可以遠端鎖定它。
SpyHunter 是一款搜尋並銷毀電腦上的惡意軟體、間諜軟體和反鍵盤記錄程式的軟體。
磁碟使用情況位於C:\Windows\System32\diskusage.exe,輸入diskusage /?時會顯示使用說明。該實用程式可以掃描整個磁碟機或指定資料夾並報告每個資料夾的使用量。
月光騎士主題套裝品質非常高,值得您立即安裝到您的電腦上。
當我們需要在Windows中快速開啟應用程式時,我們經常使用鍵盤快捷鍵。然而很少人知道還有一種方法,那就是使用Run指令。運行中有很多命令可以在 Windows 中打開不同的應用程序,但最常見的是下面 5 個打開應用程式的命令。請參考。
當惡意程式碼自行安裝到您的電腦上時,它們可以快速控制您的電腦並導致極其嚴重的錯誤。即使您下載和安裝的防毒軟體有時也可能是假冒軟體,這可能會損害您的電腦。
您的 Windows 電腦感染了病毒,或更糟的是,您甚至無法啟動它。如果您擁有 Ubuntu Live USB 或 CD,則可以使用它來清理您的 PC 並嘗試還原 Windows。