網絡安全

最高支持100TB!聯想個人云X1s開箱圖賞

最高支持100TB!聯想個人云X1s開箱圖賞 8月18日晚,聯想召開了消費生態秋季新品發布會,推出了全新的聯想個人云X1s。首發到手價2899元,且贈送4TB西數Red Plus硬盤一塊。 “最高支持100TB!聯想個人云X1s開箱圖賞” 現在這款個人云已經來到我們評測室,下面為大家帶來圖賞。聯想個人云存儲X1s在外觀設計上延續了上一代的設計理念,流沙紋理更加彰顯了聯想個人云存儲X1s的澎湃性能,搭配內斂低調的風暴灰,極具高級質感。同時,X1s還首次搭載了一塊顯示屏,能夠直觀顯示個人云的運行狀態。 性能方面,聯想X1s採用了Intel的賽揚N5105處理器,與上代產品的N4120相比提升了40%的性能,並帶來了125的GPU性能提升。採用了雙2.5Gbps網口,內網峰值網速相比上代提升150%。聯想個人云存儲X1s採用了4盤位+1多功能盤位的5Pro盤位架構,不僅最高支持100TB海量存儲空間,而且多功能盤位還支持熱備、外掛、加速等多種磁盤功能,助力用戶便捷管理數據的同時,保證數據安全。系統上,X1s將首發搭載新的個人云系統3.0,這套系統在AI相冊、家庭影音與音樂三方面進行了全面升級。這套新系統還支持跨平台多設備鏈接,且擁有專屬版迅雷下載,無需付費即可享受高速下載。-文章来源 快科技

全屋WiFi覆蓋Mesh、AP面板、電力貓該怎麼選?

全屋WiFi覆蓋Mesh、AP面板、電力貓該怎麼選? WiFi的全屋覆蓋,已經成為家庭組網的最低目標,簡單來說就是每個房間都要有高質量的WiFi網絡覆蓋,不能出現卡頓或者信號弱的情況。 “全屋WiFi覆蓋Mesh、AP面板、電力貓該怎麼選?” 但從實際上看,許多家庭還處於“湊合”的狀態,由於部署失誤或者條件所限,目前的路由器並不能支持全屋WiFi覆蓋。家庭組網想要做到全屋WiFi覆蓋,一般是靠Mesh組網、AP面板或電力貓來實現,具體這三種組網方式都適合什麼場景呢?今天我們就和大家來分享下這份組網攻略。 Mesh組網 對於居住在大戶型和平層場景的朋友來說,一台無線路由器顯然無法覆蓋全部居室。想要實現全屋WiFi覆蓋,組建Mesh網絡是當下最火的選擇。現在市面上主流的無線路由器品牌,基本都已支持Mesh功能。區別於傳統中繼技術,Mesh組網產品可以讓子路由自由的和主路由進行自動連接,並且擴展後的網絡不會速率減半。整個網絡就像一個蜂巢一樣,使用簡單而且WiFi信號再也不用發愁。Mesh網絡的使用也非常簡單,用戶只要在主路由的信號範圍內,將子路由通電並簡單設置或者摁一下機身上的按鍵,即可自動擴展家庭WiFi覆蓋範圍。子路由將會自動連上主路由器,並進行無線網絡擴展。最主要的是,這種無線網絡的擴展方式看似像無線中繼一樣,但是絕對不會使得網絡速率減半。 面板式AP面板式AP的組網方式,建議用戶從裝修時開始入手。在裝修的水電改造階段,網絡佈線非常重要。一般做法是將家庭網絡入口處設立弱電箱,然後從弱電箱中引出網線部署到每一個房間,給每個房間留一個網絡端口,部署面板式AP。這樣一來,無論是電腦等通過有線上網,或者直接連接面板式AP發射的WiFi信號都分廠方便。電力貓組網如果家中牆體很多,並且在裝修時沒部署網線,那麼還可以使用電力貓實現全屋WiFi覆蓋的目標。 電力貓的工作原理也非常簡單,它會將家中的電線轉變成網線使用,只要是在於同一電錶下的電路系統部署電力貓即可輕鬆擴展網絡。-文章來源(快科技)

全球 Microsoft Exchange 服務器被新惡意軟件後門

全球 Microsoft Exchange 服務器被新惡意軟件後門 攻擊者使用新發現的惡意軟件對屬於歐洲、中東、亞洲和非洲的政府和軍事組織的 Microsoft Exchange 服務器進行後門。 “全球 Microsoft Exchange 服務器被新惡意軟件後門” 該惡意軟件被卡巴斯基的安全研究人員稱為 SessionManager,他們於 2022 年初首次發現它,是微軟互聯網信息服務 (IIS) Web 服務器軟件的惡意本機代碼模塊。至少從 2021 年 3 月(即去年大規模 ProxyLogon 攻擊浪潮開始後)開始,它就一直在野外使用而未被檢測到 。卡巴斯基週四透露:“SessionManager 後門使威脅參與者能夠保持對目標組織的 IT 基礎設施的持久、抗更新和相當隱蔽的訪問 。”“一旦進入受害者的系統,後門背後的網絡犯罪分子就可以訪問公司電子郵件,通過安裝其他類型的惡意軟件或秘密管理受感染的服務器來更新進一步的惡意訪問,這些服務器可以被用作惡意基礎設施。” SessionManager 的功能包括:在受感染的服務器上刪除和管理任意文件在後門設備上執行遠程命令連接到受害者本地網絡中的端點並操縱網絡流量2022 年 4 月下旬,卡巴斯基仍在調查這些攻擊時 發現,之前發現 的大多數惡意軟件樣本仍部署在 24 個組織的 34 台服務器上(直到 2022 年 6 月仍在運行)。 此外,在最初發現幾個月後,它們仍未被“流行的在線文件掃描服務”標記為惡意軟件。部署後,惡意 IIS 模塊允許其操作員從系統內存中獲取憑據,從受害者的網絡和受感染設備收集信息,並提供額外的有效負載(例如基於 PowerSploit 的 Mimikatz 反射加載程序、 Mimikatz SSP、 ProcDump和合法的 …

全球 Microsoft Exchange 服務器被新惡意軟件後門 Read More »

AstraLocker 2.0 直接從 Word 附件感染用戶

AstraLocker 2.0 直接從 Word 附件感染用戶 一種鮮為人知的名為 AstraLocker 的勒索軟件最近發布了它的第二個主要版本,據威脅分析師稱,其運營商從事快速攻擊,直接從電子郵件附件中刪除其有效負載。 “AstraLocker 2.0 直接從 Word 附件感染用戶” 這種方法非常不尋常,因為通常表徵電子郵件攻擊的所有中間步驟都有助於逃避檢測並最大限度地減少在電子郵件安全產品上發出危險信號的機會。根據一直跟踪 AstraLocker 操作的ReversingLabs的說法,攻擊者似乎並不關心偵察、有價值文件的評估和橫向網絡移動。 取而代之的是,他們以最大的力量對他的立即命中進行“粉碎-n-搶奪”攻擊,以快速獲得回報。從文檔到加密AstraLocker 2.0 的運營商使用的誘餌是一個 Microsoft Word 文檔,該文檔隱藏了帶有勒索軟件有效負載的 OLE 對象。嵌入的可執行文件使用文件名“WordDocumentDOC.exe”。要執行有效載荷,用戶需要在打開文檔時出現的警告對話框中單擊“運行”,從而進一步降低攻擊者成功的機會。這種批量方法符合 Astra 的整體“smash-n-grab”策略,選擇 OLE 對象而不是惡意軟件分發中更常見的 VBA 宏。另一個特殊的選擇是使用 SafeEngine Shielder v2.4.0.0 來打包可執行文件,這是一個非常陳舊過時的打包程序,幾乎不可能進行逆向工程。在進行反分析檢查以確保勒索軟件沒有在虛擬機中運行並且沒有在其他活動進程中加載調試器後,惡意軟件會使用 Curve25519 算法準備系統進行加密。準備工作包括終止可能危及加密的進程,刪除可能使受害者更容易恢復的捲影副本,以及停止備份和 AV 服務列表。回收站只是清空而不是加密其內容。AstraLocker 背景根據 ReversingLabs 的代碼分析,AstraLocker 是基於洩露的 Babuk 源代碼,這是一種有缺陷但仍然很危險的勒索軟件,已於 2021 年 9 月退出該領域。此外,勒索信中列出的門羅幣錢包地址之一與Chaos 勒索軟件的運營商有關。這可能意味著相同的運營商支持這兩種惡意軟件,或者相同的黑客是這兩個勒索軟件項目的附屬機構,這種情況並不少見。從支撐最新戰役的策略來看,這似乎不是一個老練的演員的作品,而是一個決心盡可能多地發動破壞性攻擊的人。 -文章作者Bill Toulas

郵件之王Mozilla社群的Thunderbird 102 發布,具有備受期待的新功能與UI大幅改進

Thunderbird 102 發布,具有備受期待的功能和錯誤修復 Mozilla 宣布發布 Thunderbird 102,強調它是一次“重大升級”,帶來了社區一段時間以來一直要求的新功能,如更新的 GUI、查看選項、數據可移植性增強和性能升級。 Thunderbird 是世界上最受歡迎的免費和開源電子郵件客戶端之一,估計用戶群超過 2500 萬。 與每個單點版本一樣,Thunderbird 102 還針對可用於欺騙攻擊、DoS 和任意代碼執行的高影響漏洞引入了幾個安全修復程序。 “Thunderbird 102 發布,具有備受期待的功能和錯誤修復” Thunderbird 102 的新功能 Thunderbird 102中突出的 新功能之一是新的地址簿和聯繫人佈局,它為用戶提供了乾淨、現代化的“卡片式”聯繫人外觀。 此外,新地址簿支持從 Google 聯繫人列表或 Android 智能手機導入聯繫人。 結合用於移動數據的新導入/導出嚮導,Thunderbird 102 提供了一種跨多個設備使用客戶端的輕鬆方式。 另一個重要的新功能是 Spaces 工具欄,它為用戶提供了一種在郵件、通訊簿、日曆、任務和聊天之間快速切換的方法。可以調整工具欄以包含用戶最需要的項目。 郵件標題也經過重新設計,為用戶提供自定義選項,例如查看哪些元素、它們的大小、隱藏標籤、地址等。 最後,添加了對 Matrix VOIP 和聊天應用程序的支持,使 Thunderbird 用戶能夠直接在電子郵件客戶端內通過分散式協議進行通信。 安全修復 Mozilla這次解決了 10 個漏洞,其中 4 個被歸類為高影響漏洞。以下是最重要的壓扁錯誤的摘要: CVE-2022-34479:可以調整彈出窗口的大小,以便用 Web 內容覆蓋地址欄,從而可能導致用戶混淆或欺騙攻擊。 CVE-2022-34470:在 XML 文檔之間導航期間 …

郵件之王Mozilla社群的Thunderbird 102 發布,具有備受期待的新功能與UI大幅改進 Read More »

新的 Firefox 隱私功能去除了跟踪參數的 URL

新的 Firefox 隱私功能去除了跟踪參數的 URL Mozilla Firefox 102 今天發布了一項新的隱私功能,該功能可以從用於在網絡上跟踪您的 URL 中刪除參數。許多公司,包括 Facebook、Marketo、Olytics 和 HubSpot,都使用自定義 URL 查詢參數來跟踪鏈接點擊。例如,Facebook 將 fbclid 查詢參數附加到出站鏈接以跟踪點擊,下面顯示了其中一個 URL 的示例。 “新的 Firefox 隱私功能去除了跟踪參數的 URL” 隨著 Firefox 102 的發布,Mozilla 添加了新的“查詢參數剝離”功能,該功能會在您打開 URL 時自動剝離用於跟踪的各種查詢參數,無論是通過單擊鏈接還是簡單地將 URL 粘貼到地址中酒吧。 啟用後,當您單擊鏈接或將 URL 粘貼到地址欄中時,Mozilla Firefox 現在將從 URL 中刪除以下跟踪參數: 水解:oly_enc_id=,oly_anon_id=滴水:__s=維羅:vero_id=HubSpot:_hsenc=市場:mkt_tok =臉書:fbclid=,mc_eid=為了說明這是如何工作的,BleepingComputer創建了一個測試頁面,其中包含指向 example.com 的鏈接以及上述跟踪參數。正如您在下面看到的,當我單擊 https://example.com/?fbclid=12 的鏈接時,它會打開 https://example.com,但會刪除跟踪參數。雖然這是一個很好的開始,但還有其他未過濾的跟踪器,目前以隱私為中心的 Brave Browser 會阻止這些跟踪器。 如何啟用新的隱私功能新的查詢參數剝離功能是 Firefox 增強跟踪保護的一部分。要啟用查詢參數剝離,請進入 Firefox 設置,單擊隱私和安全,然後將“增強跟踪保護”更改為“嚴格”。但是,即使啟用了嚴格模式,這些跟踪參數也不會在私有模式下被剝離。要在私有模式下也啟用該功能,請在地址欄中輸入 …

新的 Firefox 隱私功能去除了跟踪參數的 URL Read More »

香港寬頻與 TP-Link 推出市場首個經認證的 Wi-Fi 6E 路由器

香港寬頻與 TP-Link 推出市場首個經認證的 Wi-Fi 6E 路由器 香港寬頻網絡有限公司(“HKBN”)和 TP-Link 再次聯手成為香港首家互聯網服務提供商,推出下一代 Wi-Fi 6E 路由器。憑藉其尖端的 6GHz 超低干擾 Wi-Fi 頻段,結合香港寬頻的現場專業安裝、 Wi-Fi 網絡覆蓋優化分析 和24/7 客戶支持,客戶可以無憂升級。 “香港寬頻與 TP-Link 推出市場首個經認證的 Wi-Fi 6E 路由器” 通訊辦認證的新 6GHz 頻段釋放 Wi-Fi 的全部潛力TP-Link 的 Archer AXE75 Wi-Fi 6E 路由器經香港通訊事務管理局(“OFCA”) 認證,其全新 6GHz 頻段提供更快、更穩定和更低延遲的體驗,解決重疊和乾擾問題。相比之下,5GHz 和 2.4GHz 頻段更容易受到干擾,尤其是在香港的高密度生活環境中。除了升級路由器,用戶還可以通過額外的連接升級他們的光纖寬帶。HKBN 的2x1000Mbps 雙連接寬帶服務具有兩個獨立的 IP 連接,為實現極致的穩定性和速度,讓家庭中的每個人都能充分利用帶寬密集型活動,如游戲、4K流媒體和在家工作! 每月只需 HK$68^ 即可升級您的家庭 Wi-Fi 網絡 – 全港首家獲通訊辦認證– 新的 …

香港寬頻與 TP-Link 推出市場首個經認證的 Wi-Fi 6E 路由器 Read More »

微軟最新的 Windows 補丁修復了一個重大安全漏洞

微軟最新的 Windows 補丁修復了一個重大安全漏洞 近幾個月來,Windows 安全更新已經引起了自己的問題,但這是您不應該推遲安裝的問題。微軟 6 月份的補丁修復了一個主要錯誤,該錯誤可用於感染該公司仍支持的所有 Windows 版本。 “微軟最新的 Windows 補丁修復了一個重大安全漏洞” 被稱為 Follina 的零日漏洞通常使用惡意 Word 文檔來控制 Microsoft 支持診斷工具 (MSDT)。該應用程序本身無法檢測到威脅,直到為時已晚,讓黑客可以自由地執行各種危險命令。最近在西藏發生的一起案例發現了 Follina 被用於安裝程序、創建用戶帳戶和修改存儲在目標設備上的數據的證據,而這些數據通常在用戶不知情的情況下進行。正如Bleeping Computer還發現的那樣,它可以擴展到收集各種個人數據,從瀏覽器密碼到電子郵件信息。該漏洞也不僅限於亞洲,在美國和歐洲也有類似的網絡釣魚活動的證據。這些目前針對政府機構,但沒有理由建議它們不會擴展到包括消費設備。該問題於 5 月下旬首次發現,Microsoft 立即推薦了幾種解決方法。但兩週後,該公司發布了更正式的更新,敦促大家下載。這是 Windows 10 上的 KB5014699 版本,但Windows 11上是 KB5014697 版本。 要安裝它,只需前往“設置”>“更新和安全”,然後單擊“檢查更新”。您可能需要清除所有未完成的更新才能顯示,但如果您仍在運行 Windows 10,則無需先安裝 Windows 11。即使您打開了自動更新,也值得確保安裝了最新版本。由於多個設備已經受到該漏洞的影響,因此值得盡快安裝補丁以保護重要信息免受黑客攻擊。 -文章作者Anyron Copeman

Scroll to Top