Security News

Google在其搜索结果中添加了新的信息卡

谷歌今天宣布了搜索引擎的一项新功能,允许用户为他们访问的每个站点提供一个额外的信息卡作为搜索结果。这些卡将有助于在执行任何操作(如单击和下载)之前提供有关该网站的其他信息。 因此,基于Mountain-view的巨型做法是,用户现在将获得有关其搜索结果的正确信息,而不必为此执行任何其他Google搜索。用户只需为每个搜索结果单击三点按钮即可打开弹出卡,该卡将显示网站的内容,内容和安全级别以及所有内容。 Wikipedia将成为信息的来源,因为根据Google的说法,“ Wikipedia的开放式编辑模型依赖于成千上万的全球志愿者来添加内容”,可提供网站的更新信息。该信息包括Wikipedia描述,工作清单和本地企业清单。 此外,用户将在有关该站点的此类信息的来源上看到说明。此外,用户可以轻松地基于HTTPS协议检查站点是否安全。总之,新的信息卡将为用户提供所有必要的信息,并帮助他们做出明智的决定。 目前,该功能仅针对美国用户推出。此功能可在所有手机,台式机和Android上的Google App上使用。由于它是Beta版,因此目前仅适用于英语。

Google的Flutter Toolkit将用于Ubuntu桌面安装程序;确认官方

去年6月,Ubuntu Linux背后的公司Canonical决定为其Linux桌面使用Flutter UI工具包支持。 随后,谷歌发布了Linux Alpha发行版,允许用户在单个代码库中构建用于移动,Web和桌面的应用程序。  现在,Ubuntu桌面团队正式宣布,他们将使用Flutter(来自Google的便携式用户界面)来安装即将推出的全新桌面安装程序。 Ubuntu MATE项目负责人,Ubuntu Desktop的负责人Martin WImpress说,该团队计划推出其初步版本,以便于2021年10月在Ubuntu 21.10中进行测试。  当前的ubuntu桌面安装程序可以追溯到2006年,从那时起,由于旧版本,该程序尚未收到任何重要的功能更新。因此,它很难维护,因此可以替代Ubuntu Desktop Installer。 通过将使用Curtin的新服务器subiquity整合到安装程序中,团队可以轻松地在Ubuntu系列发行商之间提供一致且强大的安装体验。添加更理想的功能将很容易,因为它将基于单个代码库。

Windows 10 Insider累积更新开发版本21301.1010(KB5000626)现已上市

Windows 10 Insider累积更新版本21301.1010(KB5000626)已在Windows Insiders的开发人员通道中提供。微软的Windows开发团队说,这是一个很小的更新,只是为了测试服务管道。 KB5000626的发行说明还讨论了有关公司表示他们正在努力解决此问题的一些问题。 “有些内部人士报告说,当尝试升级到Build 21301时,他们的PC会遇到IRQL_NOT_LESS_OR_EQUAL错误检查。我们正在努力进行修复,并会在即将进行的飞行中将其告知您。” 最初,该版本在前一周提供。触摸键盘带来了一些改进。这些是: 现在,用户在拔出键盘时可以轻松切换到小型键盘布局,并可以使用顶部的抓取器区域轻松地移至键盘周围, 在默认布局上,将为小布局和拆分布局提供更新符号视图的功能, 设置菜单中的嵌套结构可提高清晰度并减少混乱 此外,空格键左侧还有一个新的密码反馈图标。当用户希望在密码字段中打开触摸键盘上的可视按键反馈时,可以使用它。 12英寸或更大屏幕上的默认键盘布局也有了更新,使用了具有ESC,Tab和Windows键的更传统的键盘。

勒索软件新闻-2021年1月24日至1月29日

 在本周中,执法部门成功地进行了两项重要的操作,其中一项是删除了Emotet Trojan,随后又没收了Tor网站,第二项是逮捕了一个非常活跃的Netwalker勒索软件的会员。 本周另一个有趣的事件是Avaddon作者利用DDoS攻击强迫受害者支付赎金。并且,从DeroHE勒索软件到IOBiT论坛的骚扰活动也在本周内继续进行。 这是本周勒索软件中的主要事件  2021年1月24日 Avaddon勒索软件进行的DDoS攻击迫使受害者支付赎金 勒索软件团伙正在运行DDoS攻击,以迫使受害者与他们联系并为受害者进行谈判。 CobraLocker勒索软件在野外 GrujaRS发现了这种勒索软件威胁。该恶意软件将赎金要求放入readme.txt文件中。 2021年1月25日 IOBiT屡屡被勒索软件嘲弄 据观察,勒索软件作者本周再次通过黑客攻击其论坛以显示要求赎金的消息来嘲讽Windows软件开发人员iOBit。 攻击领先的起重机和起重制造商 领先的起重机和起重机制造商Palfinger受到了持续的网络攻击。结果,其IT系统和业务运营会受到此影响。 Nemty勒索软件的会员模型 Nemty勒索软件的运营已经结束了一年。提供了一些活动期间内部活动的内部详细信息,以记录该勒索软件背后的业务模型和参与者。 新的JohnBorn勒索软件 该勒索软件是由Amigo-A发现的。创始人观察到此勒索软件病毒附加了.johnborn @ cock_li扩展名,并删除了一个名为RecoveryInstructions.txt的勒索字条。...

执法协调行动破坏了Emotet Trojan

 由于Eurpol,FBI和执法机构的大规模协调行动,被称为Emotet的强大恶意软件受到了打击。 参与该操作的作者来自加拿大,法国,德国,立陶宛,荷兰,乌克兰,英国和美国,共工作了约两年,并持续了约两年的恶意软件清除操作。  Emotet最早可追溯到2014年,当时发现它是通过电子邮件垃圾邮件和word,Excel等恶意文档进行分发的。 研究人员解释说:“这类信件可以伪装成发票,运单,账户安全警告,聚会邀请或有关冠状病毒传播的信息。简而言之,黑客们紧跟全球趋势,并不断改进诱骗信。” 该恶意软件曾经像经典的Banking Trojan一样开始发展,后来发展成为具有恶意模块的强大下载器。该恶意软件的作者很快就开始与各种网络犯罪组织进行合作。 在目标系统上成功安装后,恶意软件开始发送各种垃圾邮件,并在设备上安装其他恶意软件。它用于下载/安装其他银行特洛伊木马程序,例如Trickbot,矿工,信息窃取者以及勒索软件,例如Ryuk。 欧洲刑警组织在其报告中表示,Emotet是“世界上最危险的恶意软件”。此外,他们宣布它为“过去十年中最杰出的僵尸网络之一”。 根据执法部门提供的消除这种恶意软件的操作将是此类最大的操作,并将影响整个世界。 欧洲网络犯罪中心业务部负责人费尔南多·鲁伊斯(Fernando Ruiz)表示:“我们已经淘汰了市场上的主要毒品投放者之一,现在,其他犯罪分子可能会尝试填补这一空白。但是有一段时间将对网络安全产生积极影响。” 根据当局的说法,Emotet的基础架构已被永久性占用,因此骗子将不再能够使用被黑的系统。这意味着,他们将无法将恶意软件传播到新的目标。 欧洲刑警组织的专家说:“ Emotet的基础设施包括遍布全球的数百台服务器,每台服务器具有不同的功能来管理受感染的受害者计算机,传播到新计算机,为其他犯罪集团服务并最终使网络对断开连接的尝试更具弹性” 三个主要控制服务器中的两个位于荷兰语,因此,在这里可以找到被盗电子邮件地址以及用户名和密码的数据库。用户可以通过访问荷兰警方的网站来检查自己是否已被此病毒入侵。  此外,执法人员可以通过访问命令和控制服务器来对受感染主机进行特殊更新。用户必须在当地时间2021年3月25日之前使用代码“ Ticking Time炸弹”从系统中删除Emotet病毒。

在影响CPU的多个错误之后,新的Windows 10 Intel CPU微代码集

在修复了影响多个英特尔CPU的错误之后,现在可以在Windows 10 20H2、2004、1909和更早版本中使用一组新的英特尔微代码更新。 英特尔在发现CPU中的错误后发布了此更新,以便操作系统供应商可以修补其CPU行为和地址,或者至少可以缓解这些问题。 总共七个可从英特尔获得最新修复的CPU家族包括第十代英特尔酷睿处理器家族,Comet Lake S(6 + 2),Comet Lake S(10 + 2),Comet Lake U62,Comet Lake U6 + 2,Ice Lake...

用户报告最新的ProtonVPN版本更新后Windows的BSOD崩溃

已检测到ProtonVPN由于与未命名的防病毒软件解决方案冲突而导致Windows引起BSOD崩溃的错误。 蓝屏崩溃不会影响用户,只有使用该公司最新版本的Windows客户端软件的定制程序会遇到此问题。 ProtonVPN表示:“我们已经收到报告,在特定情况下,最新版本的ProtonVPN Windows客户端(稳定版本1.18.2和早期访问版本1.18.3)可能会由于与Windows XP发生冲突而导致Windows蓝屏崩溃。某些防病毒软件。 该公司在周末开放的状态事件单中补充说:“我们正在积极努力,将尽快提供修复程序。” 建议受害者禁用其防病毒软件以防止系统崩溃或下载其ProtonVPN客户端。 “如果您受到这种情况的影响,我们建议您暂时禁用使用ProtonVPN时可能会发生冲突的防病毒软件,或者降级到以前的稳定版本。” ProtonVPN拒绝提供有关导致停止错误的原因的详细信息。但是,我们有两周前最新的ProtonVPN表面在Windows BSOD上受害者报告中提供的错误的更多详细信息。 作为其中一位用户的共享,当他们启动VPN的Windows客户端时,BSOD正确触发了。有人说,他们的系统将在身份验证或建立VPN隧道后崩溃。 这不是用户第一次在使用ProtonVPN时遇到Windows计算机崩溃的情况。在这种情况下,重新安装客户端和驱动程序将无济于事,因为该错误会影响稳定和早期访问的protonVPN Windows客户端。

最新的Windows KB4598242版本更新后,用户将收到无穷的启动周期

本月早些时候推出的最新Windows 10更新给某些用户带来了麻烦。用户报告他们无法下载最新的更新版本KB4598242。 Reddit,Microsoft论坛和其他讨论区上的多个线程充斥着用户在1月12日更新/下载设备后将其PC进入自动修复模式的投诉。 在更新安装后报告引导循环问题的一位用户在Reddit上写道:“我在Lenovo T14 AMD上使用此更新遇到了'Automatic Repair'引导循环问题。立即引导失败并重置,没有任何BSOD或任何其他错误。它上次引导失败后,只需引导我进入恢复环境即可。” 另一位用户在1月13日的声明中说:“今天早上,我醒来了笔记本电脑以自动修复模式工作,它告诉我自动修复无法解决发生的任何问题。”  Microsoft已意识到此问题,并将尽快为受影响的设备提供更新。同时,您可以通过运行部署映像服务和管理(DISM)工具并手动使用以下命令来解决此问题: dism / Image:C:\ / Cleanup-Image / RevertPendingActions 如果这不起作用,请首先尝试“ sfc / scannow”命令。要使用此命令,您需要具有管理员权限。因此,请尝试说服IT技术人员为您提供管理员帐户的密码。...

關於Windows 10X的初步外觀

微軟早在2019年就宣布推出Windows 10X,這實際上是一個新的事實,它是旨在在雙屏設備上使用的新操作系統。但是,該公司去年改變了心情,並宣布將為筆記本電腦等單屏設備推出新的操作系統。 儘管仍要發布該新操作系統,但是該操作系統的幾乎最終的運行版本已經以某種方式洩漏,這使許多人可以在其設備上安裝和運行它。 因此,在談到此類體驗時,Windows 10X改進了用戶界面,其最獨特的變化是新近更新的任務欄。新的任務欄實際上具有位於中心的圖標。此新操作系統的“開始”菜單已完全更改和重新設計。它還包括一個帶有新設計快捷方式的通知中心。該操作系統還包括一個非常簡化的文件管理器,可以全屏啟動所有應用程序。 如果您仍然不知道Windows 10X,那麼您應該知道,它實際上是Windows OS的一種,它適用於低成本的Chromebook樣式的設備,而不是Windows 10台式機的替代品。但是,通過使用此操作系統,用戶將只能從MS Store和Web應用程序訪問有限的舊應用程序。 但是,由於許多因素,該操作系統仍然值得使用。僅僅通過其UI進行查看,似乎應該在當前版本的Windows 10桌面版中引入確實是一件好事。但是,Windows 10X中的文件管理器是完整的,並且是Windows的一個很糟糕的新功能,在某種程度上似乎與ChromeOS和iPadOS相同。 據報導,這款新的Windows 10X有望在這些設備上作為預安裝的操作系統提供,並將於2021年晚些時候啟動。

發現被黑客入侵的Iobit電子郵件和論壇提供了勒索軟件

根據報導,一家名為iObit的知名公司被黑,其論壇的所有成員都收到了促銷電子郵件,這些電子郵件看起來是合法的,並為其提供免費的任何軟件一年許可證。 但是,發現這種促銷不是真實的。犯罪分子實際上正在散佈這些電子郵件。這些電子郵件中包含的鏈接用於下載實際上與DeroHE勒索軟件相關聯的各種軟件。意味著,如果用戶以某種方式從提供的鏈接下載並安裝軟件,則其文件將使用.DeroHE擴展名進行加密。還將創建贖金記錄,使他們能夠學習如何還原此類鎖定的文件。 專門針對此類垃圾郵件,它們似乎源自webmaster#iobit.com,但是也可以將其他一些電子郵件用於此目的。意味著,如果您也是Iobit成員之一併收到了此類促銷電子郵件,則應避免與這些人進行互動。只需永久刪除電子郵件,否則您的計算機將被感染。 有關DeroHE勒索軟件的更多發現 根據各種報告,以某種方式單擊電子郵件中的“立即獲取”按鈕的用戶被重定向到hxxps://forums.iobit.com/free-iobit-license-promo.zip,該文件已下載並存檔在計算機上。但是,此惡意頁面不再起作用。 該存檔文件實際上包括來自Iobit許可證管理器應用程序的經過數字簽名的文件,但這也帶有明顯的扭曲標誌。實際上,該文件中名為IobitUnlocker.dll的文件已替換為惡意代碼。因此,一旦用戶執行了要安裝的文件,該dll文件便會運行以安裝DeroHE勒索軟件,而無需任何事先通知。 黑客利用這種技巧,許多Iobit論壇成員被誘騙在其計算機上安裝勒索軟件,並對其文件進行加密。發現該惡意軟件包含的贖金記錄名為FILES_ENCRYPTED.html和READ_TO_DECRYPT.html。 通過此註釋,犯罪分子為用戶提供了多種選擇來重新獲得對鎖定文件的訪問權限。黑客實際上將勒索軟件的傳播歸咎於Iobit,並說該公司必須向黑客支付大約100,000美元的加密貨幣DERO。一旦處理了要求的付款,犯罪分子將為每個受感染的用戶提供必要的工具。 告訴iobit.com,向我們發送100000(十萬)枚DERO硬幣到我們的地址。 dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6z SNFZsRqavVVSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu 付款到達後,所有加密的計算機(包括您的計算機)將被解密。這是IOBIT的故障,原因是您的計算機被黑了。 另一個選項還要求用戶將200個硬幣轉移到提及的加密貨幣錢包地址。但是,尚不知道可以很容易地解密鎖定的文件,但是強烈禁止用戶與犯罪分子打交道。強烈建議用戶遠離聯繫他們並支付任何贖金。 儘管該公司已設法以欺詐手段進行宣傳以刪除該鏈接,但其論壇仍然受到惡意代碼的侵害。要求會員訂閱通知,該通知將顯示有關成人內容,賭博頁面,惡意程序等的各種廣告。 是的,最好還是對此類電子郵件保持謹慎,如果您是此垃圾郵件活動的感染者,建議檢查如何正確處理DeroHE勒索軟件及其影響。