Học soạn e-learning từ số 0-Bài 2-Các cách thiết kế slide chào mừng ấn tượng
Microsoft gọi các cuộc tấn công này là "bị giới hạn và nhắm mục tiêu" và ảnh hưởng đến những điều sau:
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]- Gói dịch vụ Microsoft Office PowerPoint 2000 3
- Microsoft Office PowerPoint 2002 Gói dịch vụ 3
- Microsoft Office PowerPoint 2003 Gói dịch vụ 3
- Microsoft Office 2004 cho Mac
Vi-rút này không có hiệu lực đối với Microsoft Office PowerPoint 2007 hoặc Microsoft Office 2008 cho Mac.
Lỗ hổng này trong bộ áo giáp pho mát Thụy Sĩ của Microsoft cũng có thể được thực thi trên Web. Theo dõi các trang web đang cố dẫn bạn đến các tệp PowerPoint có thể tải xuống. Vì lỗ hổng này chỉ nằm trong PowerPoint nên cần phải mở tập tin đó.
Trong khi lỗ hổng zero-day này sẽ không tiếp cận được đối tượng rộng lớn mà virus Conficker đe doạ, nó sẽ khiến mắt khách hàng kinh doanh trên bản trình bày PowerPoint và có thể có dữ liệu tài chính có giá trị được lưu trữ trong cơ sở dữ liệu công ty.
Blog Nghiên cứu và Bảo mật của Microsoft đề xuất sử dụng định dạng XML mới hơn của PowerPoint; tạm thời vô hiệu hóa tệp nhị phân nếu bạn đang sử dụng PPTX; và tạm thời buộc tất cả các tệp PowerPoint cũ để mở trong MOICE - một phương pháp mở các tệp làm giảm nguy cơ phơi nhiễm.
Nếu bạn cho rằng mình đã gặp lỗi, Microsoft khuyên bạn nên triển khai trình quét an toàn Windows Live OneCare. xác định các tệp PowerPoint độc hại dưới dạng Khai thác: Win32 / Apptom.gen.
Như thường lệ, hãy thận trọng khi mở tệp đính kèm hoặc theo đường gạch vàng trên Internet.
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Nó theo dõi một người đi vào lĩnh vực của mình xem và, một khi đã được công nhận, tìm kiếm bàn tay của họ. Một khi bàn tay được xác định, người sử dụng chỉ cần làm một nắm tay và sau đó có thể nó sóng xung quanh trong không khí như thể kiểm soát một con chuột. Một con trỏ trên giao diện TV di chuyển trên màn hình phản chiếu các chuyển động của người sử dụng.
Các mẫu thử nghiệm kiểm soát cử chỉ đang được trưng bày một vài bước từ màn hình trưng bày sản phẩm mới của Toshiba Máy tính xách tay Qosmio là những sản phẩm đầu tiên bao gồm một số công nghệ tương tự. Các máy tính xách tay có một phiên bản trước của hệ thống cho phép tương tác hạn chế thông qua cử chỉ tay, nhưng hoạt động theo cùng một cách. Người sử dụng thực hiện một nắm tay để di chuyển một con trỏ trên màn hình và sau đó nâng ngón tay cái của họ để thực hiện một cú click chuột. "Sự khác bi
Một bước đột phá khác cho nỗ lực chống sao chép lậu của Trung Quốc. đã ký một thỏa thuận cấp phép âm nhạc cho một công ty Internet Trung Quốc để đổi lấy tiền bản quyền, sau khi công ty trước đó bị buộc tội lưu trữ liên kết đến tải nhạc bất hợp pháp. một thỏa thuận cấp phép âm nhạc cho một công ty Internet Trung Quốc để đổi lấy tiền bản quyền, sau khi công ty đã bị buộc tội lưu trữ các liên kết tải nhạc bất hợp pháp. .com, theo một bài đăng thứ hai trên trang web của Tòa án Tối cao Bắc Kinh. Các
Các công ty thu âm trước đó đã đệ đơn kiện Sohu, cáo buộc rằng dịch vụ tìm kiếm của họ cung cấp các liên kết đến tải nhạc lậu. Tuy nhiên, bắt đầu từ tháng 8 năm 2010, tòa án Bắc Kinh đã làm việc để môi giới một thỏa thuận giữa các công ty.