Cara Mengaktifkan atau Menonaktifkan User Account Control Settings HD
Microsoft thêm UAC vào Vista trong một nỗ lực để cải thiện an ninh của nó và cung cấp cho những người là người dùng chính của PC kiểm soát nhiều hơn các ứng dụng và cài đặt của nó. UAC ngăn người dùng không có quyền quản trị từ thực hiện các thay đổi trái phép đối với hệ thống. Nhưng vì nó được thiết lập trong Vista, UAC đôi khi ngăn cản người dùng được ủy quyền truy cập vào các ứng dụng và tính năng mà họ thường truy cập.
Nó thực hiện điều này thông qua một loạt lời nhắc trên màn hình yêu cầu người dùng xác minh đặc quyền và có thể yêu cầu họ nhập mật khẩu để thực hiện tác vụ. Điều này có thể làm gián đoạn quy trình làm việc của mọi người, ngay cả trong một số tác vụ trần tục, trừ khi chúng được đặt làm Quản trị viên cục bộ. Những lời nhắc nhở của UAC trở nên rắc rối đến nỗi Apple thậm chí còn giả mạo họ trong một quảng cáo truyền hình, và Microsoft hứa sẽ cải thiện tính năng này trong Windows 7.
Windows 7 vẫn đang trong giai đoạn thử nghiệm và dự kiến sẽ không xuất xưởng cho đến cuối năm nay hay đầu năm sau. Microsoft đã phát hành bản beta vào đầu tháng này và vạch ra những thay đổi đối với UAC trên blog Kỹ thuật Windows 7.
Các thay đổi sửa đổi thiết lập mặc định của UAC, và đó là nơi mà rủi ro bảo mật nằm ở Zheng.
trong bài viết của mình, thiết lập mặc định của UAC trong Windows 7 là "Thông báo cho tôi chỉ khi các chương trình cố gắng thay đổi máy tính của tôi" và "Không thông báo cho tôi khi tôi thay đổi cài đặt Windows."
UAC phân biệt giữa một phần ba chương trình -party và thiết lập Windows với chứng nhận bảo mật và các mục bảng điều khiển được ký với chứng chỉ này để chúng không đưa ra lời nhắc nếu người dùng thay đổi cài đặt hệ thống, Tuy nhiên, trong Windows 7, thay đổi UAC được coi là "thay đổi cài đặt Windows", theo Zheng. Điều này, kết hợp với mức bảo mật UAC mặc định mới, có nghĩa là người dùng sẽ không được nhắc nếu các thay đổi được thực hiện cho UAC, bao gồm cả nếu nó bị vô hiệu.
Với một vài phím tắt và một số mã, Zheng cho biết
"Với sự giúp đỡ của nhà phát triển phụ của tôi Rafael Rivera, chúng tôi đã đưa ra một chứng minh đầy đủ chức năng trong VBScript (sẽ dễ dàng trong C ++ EXE) để làm điều đó - mô phỏng một vài đầu vào bàn phím - mà không nhắc UAC, "ông viết. "Bạn có thể tải về và thử nó cho chính mình ở đây, nhưng nhớ nó thực sự vô hiệu hóa UAC."
Zheng cũng đăng những gì ông nói là một cách giải quyết cho vấn đề trên blog của mình.
Microsoft cho biết công ty quan hệ công chúng của nó rằng họ đang xem xét vấn đề và không có bình luận ngay lập tức.
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window
Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.