Архив метки: Tips and Tricks

Types Of Password Attacks And Prevention Techniques

There are various kinds of cyberattacks in the digital world, and one of the most common types is Password attacks. Both enterprise and individual users have been affected by password attacks across the globe, at one time or another.

A password attack is when the credentials, which include a password, have been compromised, and the attacker gains unauthorized access to the user’s account. Password attacks can be carried out for financial gain, information theft, impersonation, and many other malicious uses.

That said, the types of password attacks have also been categorized depending on how they are carried out. In this post, you shall learn everything there is to know about all sorts of password attacks.

What is a password attack?

In a password attack, the attacker uses a compromised password to gain access to the target’s account. The password can either be known to the attacker beforehand or could use automatic tools to speed up guessing or cracking a password.

The attacker can use different methods to ask the user for their credentials with false pretenses, or use other methods to attain them, such as social engineering, phishing, or keylogging. Once they have your password, obtaining the associated username wouldn’t be a problem, if they do not have it already.

Many applications, accounts, and devices use passwords and PINs to authenticate a user. However, passwords are now considered a weak security protocol to protect critical and sensitive information, since the technology to crack them is advancing at an alarming rate. According to Home Security Heroes, it now takes attackers only 7 hours to crack an 8-character long password that has numbers, upper and lowercase letters, and symbols.

That said, there are various types of password attacks which are defined by how they are carried out. There are 8 types of password attacks:

  • Phishing
  • Brute-Force attacks
  • Dictionary attacks
  • Keylogging
  • Credential Stuffing
  • Password Spraying
  • Man-in-the-Middle attacks
  • Rainbow Table attacks

Note that some of these password attack types fall into one another’s categories as well. For example, a Dictionary attack and a Password Spraying attack is also a kind of brute-force attack. This is discussed in detail below.

Types of Password AttacksTypes of Password Attacks

Phishing attacks

Phishing is when an attacker tries to obtain your credentials through fraudulent emails and other social engineering techniques. For example, they might send you an email impersonating a bank or a website and asking you to click on a website link, that looks very much like the original website, and enter your sensitive information. This way, your credentials will be stolen by the attacker.

With phishing attacks, you can normally spot such content with significant training. For example, you might receive an email from “www.itechtics.com.” But if you look closely, you’ll notice that the email is actually from “www.itchtics.com.” Slight typos and mismatching information are quite common in phishing emails, but someone who is inattentive may fall victim to it.

How phishing attackers victimize targets

An attacker can use multiple means of delivering malicious links to the target users. Here are some examples:

  • DNS Poisoning

    The targets are redirected to a malicious URL that looks a lot like the original URL after the Domain Name Server (DNS) server has been corrupted by the attackers.

  • URL Hijacking/Typosquatting

    The attacker creates a website similar to a legitimate website and then sets the domain name which is very close to the original one. The attackers then wait for the targets to make typing mistakes and fall into their trap.

  • Tabnabbing

    Unattended browser tabs are hijacked by the attacker and replaced with malicious websites that imitate trustworthy web pages.

  • UI redressing/iFrame overlay

    The attacker covers a real, clickable button with a link to a malicious page by using transparent layers.

  • Clone Phishing

    Here, the attacker sends a copy of a legitimate email, but instead of legitimate URLs and links, they are replaced with links to malicious websites.

Types of phishing attacks

There are different types of phishing techniques adopted by the attackers:

  • (Simple) Phishing

    In regular phishing, you get a random email from an attacker asking you to reset your password, provide sensitive information to unblock an account, or impersonate a famous person. If you fall victim to such emails and provide sensitive information, they will end with the attacker.

  • Spear Phishing

    Spear phishing refers to dedicated and targeted phishing techniques. In such an attack, you are singled out by the attacker in an attempt to steal your information. Here, the attacker could pretend to be your friend, a relative, or whoever you may know. Such emails usually include brief sentences to look legitimate, asking you to click or download something.

    Such attacks are usually carried out by someone who already has access to your circle.

  • Smishing or Vishing

    Smishing is when you receive a fraudulent SMS, and Vishing is when you receive a similar phone call. In these communication methods, the attacker pretends to be a legitimate vendor or person and informs you that your accounts are facing issues, or have been suspended, and therefore need your sensitive information to keep using them.

  • Whaling

    Whaling is when an email that claims to be from a senior member of your firm is sent to you or your organization. You end up providing sensitive information to the attacker, which could have been avoided if you exercised your due diligence to verify the email’s authenticity.

How phishing attacks work

Regardless of how the attacker approached you for a phishing attack, or what type of phishing attack it was, all phishing attacks work in the same manner, more or less.

All phishing attacks usually work by the attacker approaching the target via email or another method, like DNS poisoning. In a phishing attack, the attacker must somehow guide the target’s traffic to end up on a malicious website or web page. This can be done by either sending them a link to a malicious web page, using a transparent layer over a legitimate button on a website, or relying on the chance of the target making a typo whilst entering a URL.

Once the target is on the malicious page, to them, it may seem like a normal and legitimate page, since the attacker designed it that way. Here, the target will enter their credentials onto the false page, and they will end up with the attacker.

Now that the attacker has what they need, the users are then again redirected to the official and legitimate website (which they mimicked) where they continue to perform their tasks as if nothing ever happened.

How to prevent phishing attacks

Anyone can become a victim of phishing attacks. Therefore, you must take multiple measures to avoid becoming their victim. Whether you are a home user or part of an organization, here is everything that you can do to minimize the risk of phishing attacks:

  • Use anti-phishing software

    Nowadays, multiple reputable services offer anti-phishing software and solutions, like SafeUGM NGFW and OPSWAT Email Security, that you can use to mitigate phishing emails from reaching the targets in the first place. If the emails don’t arrive in the inboxes, there won’t be a chance for the targets to accidentally fall prey to such activities.

    Of course, this solution applies to enterprise users as such solutions are costly, and usually managed for multiple users.

  • Have the proper training

    This applies to both home and enterprise users. Every individual must have the basic training to keep a lookout for phishing scams. Not only should they be trained to detect and avoid them, but also properly report them to security professionals (in organizations) so that similar emails can be blocked in the future.

    Users should be trained to spot the differences between a truly legitimate email and a spam email. This includes keeping a sharp eye on certain elements, like who the email comes from, what is the email address, whether there are any typos, etc.

    Other advanced determination factors include noticing the writing styles – does it match the style of the person who usually sends you emails, or is something off?

  • Don’t click everything you see

    Even if you have accidentally opened a malicious email, your device doesn’t need to be compromised (yet). However, clicking a malicious link, or downloading a malicious file will definitely do the trick.

    If you suspect that it is a phishing email, do not click any link or button, and do not download any attachments.

  • Don’t give out sensitive information

    Sensitive information should be kept private unless absolutely necessary. Even information like your birthday, pet’s name, etc., should be kept confidential as it can be used to provide answers to security information which leads to resetting your password.

  • Change passwords regularly

    Passwords are prone to getting leaked. Therefore, even in the case that your password has been determined or leaked, changing a password regularly will ensure that even a known password will be of no use.

  • Use only secure websites

    Websites that are unsecured do not have a padlock icon in the address bar, and don’t start with “HTTPS.” Unsecure websites can be hacked into and thus, your passwords and other data can easily be compromised. On the other hand, websites with SSL certificates, that start with “HTTPS”, are more secure.

Adopting the prevention methods above will help reduce the risk of falling into phishing attacks. However, it will not mean that your devices are completely secure from malicious threats. With advancing technologies, attackers are also becoming aware of these mitigation techniques and are finding ways of working around them.

Brute Force attacks

In a brute force attack, an attacker uses the hit-and-trial method to guess and crack a password, encryption keys, or any login credentials, including the usernames. Although this technique has been around for decades, it is still popular within the hacker community as it is still effective.

The objective of a brute force attack is to gain unauthorized access into a user account to further perform malicious activities, such as stealing valuable information, benefit by placing malicious ads on websites, rerouting legitimate web traffic from legitimate websites to malicious ones, and such.

Since there are many combinations for an attacker to try out, alongside any number of usernames, brute force attacks are usually aided with additional computing power and specialized tools, like John the Ripper, that help the attackers try out millions of combinations in a matter of seconds.

Moreover, brute force attacks have different types that are segregated by the approach the attacker takes to perform the brute force attack.

Types of Brute Force attacks

Types of Brute Force AttacksTypes of Brute Force Attacks

Plain Brute Force attacks

It is considered a simple brute force attack when an attacker attempts to guess the user password or the username without using additional help, like specialized software. The username and password guessing is done manually, and thus, the attacker is only able to try out a handful of guesses.

These simple brute force attacks normally work because people tend to use uncomplex and common passwords, like “password123” etc. Poor password etiquette often leads to the user being hacked, even by the simplest of attacks.

Dictionary attacks

Dictionary attacks are directly a kind of password attack, where the attackers make use of the common words that could be found in a dictionary. A more advanced form of a dictionary attack is where the attackers combine multiple words from the dictionary and manipulate them in an attempt to crack the password.

Hybrid Brute Force attacks

As the name suggests, a hybrid brute force attack is a combination of a plain brute force attack and a dictionary attack. In a hybrid attack, the attacker already knows the username and then continues to manually enter word combinations from the dictionary to guess the login information.

Starting with a list of possible passwords, the attacker tries various characters, letters, and number combinations until they guess the correct one. Hackers can use this method to guess passwords like “California123” or “Cruiser2023” which combine well-known or often-used nouns with numbers, years, or random characters.

Reverse Brute Force attack

In a reverse brute force attack, the attacker already knows a password but doesn’t which username it goes with. Thus, they use hit-and-trial to match a username with the password that they already know.

Typically, the password is known through a previous attack or network breach. Then, the attacker tries to use that information to their advantage and break into the user account.

Credential Stuffing

Credential stuffing is when an attacker uses previously known and compromised passwords on other usernames in an attempt to guess them. This way, they rely on poor password practices in the hope that multiple users are using the same password.

In today’s world, credential stuffing works profoundly as the users still use poor and guess-able passwords.

Password Spraying

Password spraying is a type of brute-force attack where the attacker uses specialized tools to guess the password of a user account using commonly used passwords. However, the salient feature of a spray attack is that it targets multiple user accounts simultaneously. When we say “multiple,” we mean thousands and millions of accounts.

Password spraying attacks reduce the chances of the attacker getting caught with account lockout policies.

Brute Force Attack benefits for attackers

Although it might be obvious, brute force attacks serve a purpose not everyone can comprehend. Here are a few reasons why an attacker may perform a brute-force attack:

  • Steal personal and sensitive information

    An attacker might want to gain sensitive information on the user. They can then use that information to blackmail the user or sell it to the highest bidder.

  • Spread malware

    It may be possible that the brute force attack is nothing personal – the attacker wants to use your account to compromise more users. For example, an attacker might compromise your account credentials to gain access to a website, and then manipulate that website to perform cross-site scripting attacks.

  • Hijack systems

    Sometimes a brute force attack is one of the initial steps in the attack. After the attacker has access to your credentials, they can use it to compromise the entire system. Normally, attackers plant bots to create a botnet, which can then later be used to perform DDoS attacks.

  • Damage reputation

    As we have learned from the past, some brute force attacks are simply carried out to damage an organization’s reputation. The stolen data may not be as valuable, however, the word coming out that a certain reputable company’s data has been stolen will certainly degrade its reputation.

An attacker can carry out a brute force attack for any of the above-mentioned reasons.

Tools for Brute Force attacks

As we mentioned earlier, there are millions of possible combinations that the attacker tries out in a matter of seconds when performing a brute-force attack. This is done with the aid of some powerful attack tools. Performing attacks with these tools requires high computing power, and therefore, some tools are even capable of combining both the CPU and the GPU computing power for effective cracking improvement.

Most of the common tools for brute force attacks are Linux-based, but some are also available for other platforms, including Windows and Android. Here is a list of the common tools used for brute force attacks:

How brute force attacks work

The theory behind a brute force attack is a guessing game. An attack can be totally random guesses, or calculated guesses to guess a username, a password, or both, for a system, a website, or any other platform.

Normally, attackers prefer performing calculated guesses, so it doesn’t waste any time or system resources. Moreover, when they perform a brute force attack, they either know the username they want to target, or the password and a list of potential usernames that they want to try.

Normally, an attacker accesses a system or a website remotely, after which they attempt to use their tools and execute an attack. The software then runs millions of possible combinations to see which one works to log in. Some tools also use a long, compiled list of passwords, that are available on the internet, and quickly go through those passwords in an attempt to crack the credentials.

How to protect against brute force attacks

Brute force attacks are simple and common to execute. Yet, many people fall victim to these attacks. There are several things you can do to protect your accounts and systems against brute force attacks:

  • Restrict physical access

    The first security block is always physical. You must ensure that the system(s) you want to protect can only be accessed (physically) by authorized personnel. If a potential attacker has physical access to the system, they can do a lot worse than a brute-force attack.

  • Use tokens

    Toens, or passkey, are a relatively new form of authentication. Security tokens are issued to the user which authenticates that they are who they say they are. This way, the actual password is removed from the equations, and therefore, there are fewer chances of a break-in.

    A passkey is created for an application or website that requires credentials for authentication, i.e. a username and password, or something similar. When you generate a passkey on a supported app/website using a supported platform (discussed below) using your device-specific credentials, a digital token is saved locally on your device (that you used to create a passkey).

    Passkeys are currently supported on a handful of websites and the Windows OS. Click on the links below to learn how to create and manage passkey:

  • Enable multi-factor authentication

    The two-factor authentication process (2FA), also known as two-step verification or dual-factor authentication, requires users to verify their identity using at least two different methods. This additional authentication method protects your account even if the first layer of credentials has been breached.

    Two-factor authentication protects your online account(s) with an additional security layer, which you can bypass. It requires you to pass a verification exam, which only you can do, and only then will it log in to your account. This verification method is accomplished with 2 basic things: a password and something you have (such as your phone).

    For instance, if you are logging in to your Microsoft account with 2FA enabled, Microsoft will ask you for an additional security response by either sending you a text on your number or an email on your alternative email address with a one-time code or authenticating it through a dedicated app (Microsoft Authenticator) on your phone.

    Multi-factor authentication also disables an automated brute-force attack when the correct password has been guessed, since the attacker cannot proceed any further without the authentication device that you have configured.

    To learn how to enable 2FA on different platforms, click on the links below:

  • Enable Secure-Sign in screen on Windows

    The Secure Sign-In screen is the screen you see when you log out of your computer account, or when you boot up a Windows Server computer. It acts as an additional layer of security where you must physically press the CTRL + Alt + DEL key combination on the keyboard that will take you to the lock screen.

    The purpose of this screen is to make sure that no software (or malware) can sign into an account without authorization. The key-pressing makes sure that a human is interacting with the computer. If they have the correct credentials, then they can proceed to sign into an account.

    In case there is a brute-force force attack, the secure sign-in screen will prevent the attacker from making repeated guesses, especially when using automated tools.

    Learn how to enable the secure sign-in screen on Windows.

  • Implement Account Lockout Policy

    The account lockout policy is a Windows policy that lets you manage when your account is locked out. When a computer account is locked out, a user is not allowed to log back in until a certain time has passed. This policy lets you prevent brute force attacks since it will automatically lock out the user account and no action can be performed, once a certain number of incorrect login attempts have been made.

    There are several Group Policies that you manage to configure the account lockout policy. Here is what they are and what they do:

    • Account lockout duration: The time (in minutes) for when the user will be unable to sign back in, even with the correct credentials.
    • Account lockout threshold: Defines how many tries before the Administrator account is locked and no more login attempts are granted.
    • Allow Administrator account lockout: Whether the Administrator account will be locked out or not.
    • Reset account lockout counter after: Defines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts.

    Use the following steps to configure the account lockout policy:

    1. Press the Windows Key + R to open the Run Command box.

    2. Type in “gpedit.msc” and press Enter to open the Group Policy Editor

      gpedit mscOpen Group Policy editor

    3. Now navigate to the following from the left pane:

      Local Compter Policy >> Computer Configuration >> Windows Settings >> Security Settings >> Account Policies >> Account Lockout Policy

    4. Double-click the policy “Account lockout threshold” in the right pane, and set the number of wrong attempts you want to allow before the Administrator account locks itself.

      Set account lockout thresholdSet account lockout threshold

      Click Apply and Ok when done.

    5. Now make sure that the “Allow Administrator account lockout” policy is enabled (default value).

      If not, double-click it and Enable it.

      Note: If you do not want the Administrator account to lock out but want only the other accounts, then set this policy to Disabled.

      Enable Administrator account lockoutEnable Administrator account lockout

    6. Double-click “Account lockout duration” and now enter the time you want the Administrator to lock itself for.

      Set time to lock account forSet time to lock account for

    7. Click Apply and Ok.

    8. Now double-click “Reset account lockout counter after” and enter the time you want the threshold counter to reset to 0.

      Note: This value should be less than or equal to the value for “Account lockout duration.”

      Set time to reset threshold counter to 0Set time to reset threshold counter to 0

    9. Click Apply and Ok.

    10. Now that all policies have been configured, run the following cmdlet in an elevated Command Prompt to enforce the new policies:

      GPUpdate /Force

      gpupdate force latestEnforce new group policies

    Your local Administrator account will now automatically lock itself and deny any login attempts when incorrect login attempts are made that satisfy your policy configurations.

  • Use strong passwords

    Weak and inadequate passwords are easier to breach, as they can be predicted. Normally, brute force attacks use a list of common passwords to try out first. If yours is a common one, the attacker might gain almost instant access. Therefore, make sure that your password is unique. Note that while a random name followed by your birthday may seem unique, it might not. Therefore, do your research before setting a unique password.

    Moreover, increase the number of characters in a password. The longer the password, the more difficult it becomes to crack. Additionally, you should also use a variety of characters, including small letters, capital letters, numbers, and special characters.

    You should also use password managers. Password managers allow you to store passwords offline, and you can access them with a single, unique, and complex password. Additionally, most password managers also offer additional tools, such as random password generation and password vulnerability tests.

  • Remove unused accounts

    Unused accounts that have been left unmaintained are often the targets of attackers since they do not have updated security protocols. Additionally, no one may notice once it has been compromised. Therefore, it is advised that you regularly remove unused accounts from the system to prevent brute-force attacks.

  • Password encryption and salting

    When saving a password, such as in a password manager, make sure that your password is either encrypted or salted. In both of these methods, the stored password is not the actual password. Rather, it has been manipulated in such a way that only the authentic user knows. Thus, they also know how to remove the extra characters from the password for it to become the real password again.

  • Use CAPTCHAs

    CAPTCHAs are used by websites to prevent unwanted traffic, such as automated scripts and bots, from logging in, signing up, or simply browsing their content, as it increases traffic dramatically and may lead to spamming. To put it simply, it is used to verify that you are a real person to conduct a legitimate online transaction.

    If you are a website owner, then you should adopt using CAPTCHAs after a certain number of attempts to block automated brute-force attacks from occurring.

  • Use denylists

    Allowlists allow specific IP addresses to access the system. Similarly, a denylist blocks certain IP addresses. Using denylists, you can block known malicious IP addresses from accessing the system at all. This will prevent any potential brute-force attacks before they even happen.

Keylogger attacks

A keystroke logging, or keylogging attack is a technique where an attacker secretly spies on you by monitoring the keys pressed on your keyboard. While it is considered legal if done correctly under some specific circumstances, it is still illegal to use this technique to spy on a victim’s password.

A keylogger can be considered a password attack when the attacker is watching you type in your password. Regardless of the complexity of your password, an attacker will simply gain access to your account by observing what you entered on your keyboard.

Additionally, since the attacker is already spying on you, they may already know the username as well. Therefore, technically, keylogging isn’t a password-cracking technique, it is a spying technique.

Types of keyloggers

There are different kinds of keyloggers, but all of them have the same purpose; to spy on what you press on the keyboard. The image below lists the different types of keyloggers.

Types of keyloggersTypes of keyloggers

To learn more about each type of keylogger, read the dedicated section: Types of keyloggers.

How keylogging works

Keylogging requires either hardware or software to be installed on the computer. Although possible, hardware keyloggers are not used very much since they require physical access to the PC by the attacker. Therefore, they prefer using software keyloggers.

Software keyloggers are usually delivered through phishing emails, and intimations to update their software. A gullible user then may click on the malicious link which will plant and execute the keylogger on the system.

Once the keylogger is deployed, all keystrokes are recorded by the program and communicated to the attacker. The attacker can then use this information to gain unauthorized access to websites, extort money from you, or sell your information to the highest bidder.

How to prevent keylogging

Once a keylogger is installed on your computer, it will spy on you and send your data to the attacker, unless proper prevention techniques are not implemented. Therefore, our main goal is not to let the keylogger onto your PC in the first place.

Here are a few things you can do to prevent keylogging attacks:

Man-in-the-middle attacks

man in middle attackMan-in-the-middle attack

A man-in-the-middle attack is when a third unknown person eavesdrops or has unauthorized access to your information while it is being communicated. For example, if you are attempting to establish an HTTP connection to a server, an attacker might intercept those handshakes and pretend to be the server, while sending back replies to your PC, making it think that the malicious computer is the actual server.

A man-in-the-middle attack can be a password attack if the attack was designed to steal your password, username, or both. For example, an attacker may create a fake web page that looks just like the real one, where you enter your credentials, which are now available to the attacker. The attacker would then redirect you to the official web page without you knowing anything about the attack.

Types of man-in-the-middle attacks

As with most cyberattacks, man-in-the-middle attacks are also of different types which are defined by how the attack was carried out. Here are the different types:

  • IP Spoofing

    Spoofing refers to the modification of something to hide the actual values. In IP Spoofing, the attacker modifies the IP addresses within the data packets to hide the true identity of the sender. For example, they may change the actual IP address of the sender with the IP address of a legitimate server, so that your device may think it is communicating with the actual server it is supposed to.

  • DNS Spoofing

    Similar to IP Spoofing, in Domain Name Server (DNS) Spoofing, the actual values of the DNS are altered to redirect a victim to a false and malicious web page instead of the real one. This is done by making changes in the DNS entries and redirecting the traffic away from the legitimate website and onto the malicious one.

  • HTTPS Spoofing

    The actual HTTPS protocol is encrypted, providing the user with a sense of security. However, in an HTTPS Spoofing attack, a website or a web page only shows that it has an HTTPS connection, but in reality, they have been redirected to an insecure, HTTP-only connection. Since the connection is insecure, the attackers take advantage of it and steal the user’s data.

  • Email Hijacking

    An attacker may gain access to sensitive emails, such as bank emails for financial gains. They can then send out similar emails for fraudulent activities and ask users to wire money into malicious accounts.

  • Wi-Fi Eavesdropping

    Malicious Wi-Fi networks are set up by attackers that are open to use for everyone. They often pretend to be nearby businesses so that they do not gain attention. However, the targets that do connect to such networks are attacked and their sensitive information is compromised.

  • SSL Hijacking

    In an SSL hijacking attack, the attacker exploits a valid online session by gaining access to the session’s ID information. This attack is an extension of an HTTPS spoofing attack.

  • Session Hijacking

    Cookies are used to store personal data, like usernames and passwords, track online activities, etc. Attackers steal these cookies, which contain all your information, and then hijack your online session.

If you look very closely, then all of the above-mentioned attacks are types of man-in-the-middle attacks. This is because the compromise took place by someone spying, or attacking in the middle of an existing session or communication.

Tools for man-in-the-middle attacks

In a typical scenario, man-in-the-middle attacks cannot be performed without the help of specialized tools and utilities, unless they have physical access to the communicating servers and networks. But even then, some tools will be needed.

That being said, attackers use specialized tools to perform man-in-the-middle attacks. Here are some of the common tools being used for such malicious activities:

How man-in-the-middle attacks work

As the name of the attack suggests, an attacker must first place themselves between the victim and the server. Once that is achieved, they then only need to manipulate the data packets to perform their actual agenda of the attack.

An attacker can put themselves between a client and a server through different means, which usually are one of the following:

  • Create an unsecured wireless access point in the hopes that the client will connect to it.
  • Penetrate a wireless network by cracking the password, possibly through brute force, guessing a weak and common password, or any other means.
  • Creating a fake website and redirecting the users to make them think that it is the real deal so that they provide sensitive information directly to the attacker.
  • Manipulating the IP protocols and sending out fake emails to get the victims to change their passwords or log into the fraudulent website.

Once an attacker has put themselves in the middle, your data is already compromised to some extent. Now, they take advantage of their position.

Now, the attacker must use specialized tools to receive and decrypt the data packets so that they are human-readable. This is how your sensitive information is stolen through man-in-the-middle attacks.

How to prevent man-in-the-middle attacks

There is no sure-short way of determining whether your communication with a server is being invaded by a third person, at least not with the naked eye. Therefore, you must take some preventive measures to make sure that your communication is not invaded in the first place.

Here are a few ways to prevent man-in-the-middle attacks:

  • Avoid unsecured websites

    The first thing you should avoid is accessing unsecured websites and web pages. Avoid websites with no HTTPS connections as they are more vulnerable to online threats, like cross-site scripting attacks.

  • Use DNS-over-HTTPS (DoH)

    DNS-over-HTTPS is a feature that aims to make web browsing secure by encrypting the communication between the client computer and the DNS server. This will prevent your sessions from being hijacked.

  • Do not connect to public, unsecured networks

    Public Wi-Fi networks that are unsecured with no passwords are often bait for victims. Connecting to such networks can compromise your device, data, and online activity by someone who is connected to the same Wi-Fi.

  • Network segmentation

    Network segmentation is an architectural design that divides a network into multiple sections or subnets, each acting as its own small network. This approach prevents devices of one segment from penetrating the devices in another segment of the network. Of course, this concept in turn reduces the risks of man-in-the-middle attacks.

  • Encrypt emails

    Emails are often the targets of man-in-the-middle attacks. Therefore, it is better to use email encryption services so that they can only be read by authorized individuals.

  • Use Virtual Private Networks (VPNs)

    VPNs are encrypted, virtual tunnels you create for point-to-point communication. VPNs help prevent man-in-the-middle attacks are the data transiting through these tunnels are safe, and the attacker would need a decryption key to penetrate your information.ra

  • Use endpoint security

    Reputable endpoint security solutions are quick in catching fishy content, including malicious websites. Use a reputable endpoint security solution, like BitDefender Total Security, to protect yourself from falling prey to malicious content.

Rainbow Table attacks

Rainbow table attacks are password attacks where the attacker uses pre-calculated tables to decipher passwords.

When you sign up on a website and create a new account, your password is stored on the server after hashing (where the password is mathematically converted to match the corresponding characters). Then when you try to log in, the password is converted into characters again, through hashing, and then matched with the password saved on the server. You are then logged in if the two passwords match.

In a rainbow table attack, the attacker uses tables to hash common passwords in an attempt to log in. In this way, rainbow table attacks are very much similar to Dictionary attacks.

When rainbow table attacks occur

It is not very often that an attacker chooses to perform a rainbow table attack. This attack is only carried out under certain circumstances.

A rainbow table password attack is only beneficial if the attacker gets their hands on a server that contains hashed passwords. If so, the attacker would try to perform a rainbow table attack, together with a brute-force attack, and use tools to try to crack the actual password. Some might consider this reverse-engineering a password, where the plain-text password is extracted from a hashed password.

How to prevent rainbow table attacks

There are several ways to prevent your password from being cracked in a rainbow table attack:

  • Use strong and unique passwords

    Your first line of defense should be using a unique and strong password. A unique password is considered one that no one could guess (something unpredictable). Using names and years may seem like a good idea, but are the most gullible passwords.

    Additionally, the longer a password, the more secure it is considered. It takes automated tools only a matter of seconds to crack smaller passwords. However, longer and more complex passwords are more resilient to such tools. They can still be cracked, but it will take a lot longer, and a whole lot more computing resources.

  • Salting

    There is a concept known as “salting” where you add extra characters to a password. For example, salting will convert my typical password, which is “Subhan123”, into a more complex and unique password, which could be “Saubbchdaenf1g2h3”. The password still makes out “Subhan123”, but with additional characters between every letter.

    The term “salting” comes from adding salt as seasoning on top of food – adds a bit of flavor.

  • Avoid old hashing algorithms

    Instead of using older hashing algorithms, like MD5 and SHA1, one should adopt using relatively modern algorithms. SHA256 and SHA512 are more modern and more secure than the older hashing algorithms.

  • Do rehashing and resalting

    Above, we mentioned that you should adopt salting to make a password stored on a server more secure. An additional layer of security could be added by salting the hashed password and then rehashing it. This will make rainbow table attacks less effective and more time-consuming.

  • Adopt passwordless authentication

    Passwordless authentication is perhaps the safest of all authentication methods. It does not involve you entering any characters that are saved on any server. The safest of all passwordless methods is using Passkeys, but you can also use other means, such as biometrics, facial recognition, etc. With Passkeys, you use digital tokens instead of passwords as an authentication method.

Closing words

Password attacks are one of the simplest kinds of attacks in the history of cybersecurity. They have been around for decades. Yet, because of our negligence, they are still one of the popular choices for the attackers.

Reusing the same password on every website, and that too, which is not very secure, motivates attackers to use the same techniques in cracking our passwords and gaining unauthorized access. If we want to make our online presence more secure, it is in our best interest that we adopt the prevention methods discussed in this post that will help reduce the risk of falling prey to a password attack.



2024-01-24T18:04:12
Tips and Tricks

Поддержка Microsoft Visual Studio 2013 прекращена

Microsoft Visual Studio — это интегрированная среда разработки, которая используется для создания программ и программного обеспечения для операционных систем настольных компьютеров, а также мобильных устройств, веб-приложений, веб-сайтов и т. д. На протяжении многих лет Microsoft публиковала различные версии и выпуски Visual Studio, самые новые из которых включают значительные улучшения, новые функции и поддержка. Однако всему хорошему когда-нибудь приходит конец.

Поддержка Visual Studio 2013 (12.0) закончится 9 апреля 2024 г.. В этом случае указанный продукт больше не будет получать функциональные обновления или обновления безопасности. Поэтому разработчикам рекомендуется выполнить обновление до более поздней версии, например Visual Studio 2022, чтобы вы продолжали получать новейшие функции и исправления безопасности от Microsoft.

Кроме того, Visual Studio 2019 также будет переведена в канал поддержки безопасности, поскольку 9 апреля она выйдет из основной поддержки. При обслуживании поддержки безопасности VS 2019 будет получать только обновления безопасности, без каких-либо дополнительных функций или исправлений ошибок.

Это делает Visual Studio версии 2022 единственной версией, которая останется в основной поддержке. Для дальнейшего использования мы рекомендуем вам следить за жизненным циклом Visual Studio и своевременно обновлять его до того, как закончится поддержка.

Просмотр жизненного цикла Microsoft Visual Studio: окончание срока службы и статус поддержки

Что произойдет, если Visual Studio больше не поддерживается?

Если ваша версия Visual Studio больше не поддерживается Microsoft, это не означает, что вы не сможете продолжать использовать ее на поддерживаемых устройствах или срок действия вашей лицензии истечет. Это просто означает, что Microsoft больше не будет выпускать обновления для вашей версии продукта.

Версия Visual Studio поддерживается в течение 10 лет с даты ее выпуска на сайте. Текущий канал. Первые 5 лет — это основная поддержка, в течение которой версия VS получает исправления ошибок, дополнительную поддержку, новые функции и исправления безопасности. После этого версия попадает в расширенную поддержку, которая также длится еще 5 лет, но получает только исправления безопасности.

Visual Studio 2013 была выпущена 15 января 2014 г. и поэтому уходит в отставку 4 апреля 2024 года, отдав разработчикам 10 лет работы.

Так:

Нравится Загрузка…



2024-01-24T18:04:11
Tips and Tricks

Как исправить настройку разрешения экрана, выделенную серым цветом в Windows 10, 11

  • Настройка разрешения экрана может быть недоступна из-за устаревших или поврежденных драйверов, несовместимой частоты обновления и проблемных обновлений Windows.
  • Если настройка разрешения экрана неактивна, попробуйте обновить или переустановить графический драйвер из диспетчера устройств.
  • Если это не помогло, удалите все недавно установленные обновления Windows и попробуйте изменить частоту обновления монитора.

Разрешение дисплея представляет собой комбинацию пикселей, разбросанных по экрану, где первое число обозначает количество пикселей по горизонтали, а второе число обозначает количество пикселей по вертикали на дисплее. Пишется как «1920 х 1080», а то и 2К, 4К и т.д.

Пользователи Windows часто сообщил что они не могут изменить разрешение экрана, поскольку опция, доступная из Настройки > Дисплей > Разрешение экрананеактивен и не отвечает.

Это руководство покажет вам, как вернуть настройки разрешения экрана в нормальное состояние и настроить их в соответствии со своими предпочтениями.

Что приводит к тому, что настройка разрешения экрана становится серой?

Настройки разрешения могут быть недоступны по разным причинам, в том числе по одной из следующих:

  • Графический драйвер поврежден, удален или устарел.
  • Недавнее обновление Windows повлияло на совместимость драйвера или оборудования дисплея.
  • Вы настроили неподдерживаемую частоту обновления.

Раньше, даже если опция настройки разрешения экрана была неактивна, пользователи могли установить собственное разрешение с помощью кнопки Панель управления графикой и мультимедиа Intel. Однако позже этот инструмент был переименован в Центр управления графикой Intelи когда это было, возможность устанавливать собственное разрешение также была удалена, поскольку современное оборудование больше не поддерживало ее.

Теперь, если вы столкнулись с той же проблемой на своем компьютере с Windows 10 или 11, вместо этого вам необходимо применить следующие исправления.

Исправлено разрешение экрана, выделенное серым цветом.

Обновите драйвер дисплея

Вашим первым решением должно быть обновление графического драйвера. Вы можете обновить графический драйвер автоматически, когда Windows ищет в Интернете последнюю версию драйвера и устанавливает ее. Если последняя версия драйвера уже установлена, попробуйте переустановить тот же драйвер. Если и это не сработает, вы можете загрузить графический драйвер непосредственно с сайта производителя графического процессора.

Выполните следующие действия, чтобы попытаться обновить драйвер автоматически:

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “devmgmt.msc» и нажмите Входить для запуска консоли управления устройствами.

  3. Расширять “Видеоадаптеры».

  4. Щелкните правой кнопкой мыши адаптер дисплея и выберите «Обновить драйвер».Обновите графический драйвер из диспетчера устройств.Обновите графический драйвер из диспетчера устройств.

  5. Нажмите «Автоматический поиск драйверов».

    Автоматический поиск драйверовАвтоматический поиск драйверов

  6. Мастер выполнит сканирование и установит последнюю версию графического драйвера, если таковая имеется. Вы можете тогда закрывать мастер обновлений.Обновить графический драйверОбновить графический драйвер

После выполнения этих действий проверьте, стала ли опция разрешения экрана снова доступной. Если нет, продолжайте выполнять исправления, указанные ниже.

Переустановите графический драйвер

Если проблема остается, выполните вместо этого следующие действия:

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “devmgmt.msc» и нажмите Входить для запуска консоли управления устройствами.

  3. Расширять “Видеоадаптеры».

  4. Щелкните правой кнопкой мыши адаптер дисплея и выберите «Удалить устройство».

    Удалить графический драйвер из диспетчера устройствУдалить графический драйвер из диспетчера устройств

  5. Выбирать “Попытайтесь удалить драйвер для этого устройства.» и нажмите Удалить.Подтвердить удаление драйвераПодтвердить удаление драйвера

    Примечание: На этом этапе мерцание экрана и резкое изменение разрешения являются нормальным явлением.

  6. Теперь нажмите на кнопку «Сканирование изменений оборудованиякнопку вверху.Сканируйте изменения оборудования в диспетчере устройств.Сканируйте изменения оборудования в диспетчере устройств.

  7. Перезагрузите компьютер.

    Этот шаг не является обязательным и может гарантировать только переустановку драйвера.

Как только драйвер будет переустановлен и проблема не исчезнет, ​​продолжайте выполнять следующее решение.

Установите драйвер от производителя графического процессора.

Часто драйверы Microsoft сталкиваются с проблемами со встроенным оборудованием, которым в данном случае являются графические процессоры. Чтобы исключить эту потенциальную причину, попробуйте установить последнюю версию драйвера графического процессора, загрузив ее непосредственно с веб-сайта производителя.

Нажмите на ссылку ниже, чтобы загрузить драйвер от производителя вашего графического процессора:

Скачать драйвер дисплея для графического процессора AMD

Скачать драйвер дисплея для графического процессора Nvidia

Загрузите драйверы дисплея для графического процессора Intel

На соответствующем веб-сайте загрузите драйвер, предназначенный для вашего конкретного оборудования.

Узнайте, как найти информацию о вашем графическом процессоре.

После загрузки выполните следующие действия, чтобы установить драйвер вручную:

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “devmgmt.msc» и нажмите Входить для запуска консоли управления устройствами.

  3. Расширять “Видеоадаптеры».

  4. Щелкните правой кнопкой мыши адаптер дисплея и выберите «Обновить драйвер».Обновите графический драйвер из диспетчера устройств.Обновите графический драйвер из диспетчера устройств.

  5. Нажмите «Найдите на моем компьютере драйверы».

    Найдите на компьютере драйверы вручную.Найдите на компьютере драйверы вручную.

  6. Просматривать для загруженного драйвера, выберите его и нажмите Следующий.Выберите загруженный драйвер для установкиВыберите загруженный драйвер для установки

    Теперь драйвер будет установлен. Мерцание экрана в это время является нормальным явлением.

  7. После установки закрывать Мастер.

Теперь проверьте, вернулась ли настройка разрешения экрана в режим онлайн. Если это не так, есть еще один трюк, который вы можете выполнить с графическим драйвером, который может решить проблему.

Установите графический драйвер, рекомендованный OEM.

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “devmgmt.msc» и нажмите Входить для запуска консоли управления устройствами.

  3. Расширять “Видеоадаптеры».

  4. Щелкните правой кнопкой мыши адаптер дисплея и выберите «Обновить драйвер».Обновите графический драйвер из диспетчера устройств.Обновите графический драйвер из диспетчера устройств.

  5. Нажмите «Найдите на моем компьютере драйверы».Найдите на компьютере драйверы вручную.Найдите на компьютере драйверы вручную.

  6. Теперь нажмите «Позвольте мне выбрать драйвер из списка доступных на моем компьютере.».

    Выбрать из списка водителейВыбрать из списка водителей

  7. Выберите опцию «Показать совместимое оборудование».

  8. Выберите из списка последнюю версию OEM-драйвера и нажмите Следующий.Выберите последнюю версию графического драйвера, рекомендованного OEM.Выберите последнюю версию графического драйвера, рекомендованного OEM.

    OEM-драйвер теперь будет установлен.

  9. После установки закрывать Мастер.

Теперь проверьте, решают ли эти шаги проблему.

Если проблема не устранена, а настройка разрешения экрана по-прежнему неактивна, на этом этапе мы рекомендуем снова установить последнюю доступную графическую версию драйвера, а затем продолжить выполнение оставшихся возможных исправлений, описанных ниже.

Изменить частоту обновления

Также возможно, что несовместимая частота обновления приводит к тому, что разрешение экрана остается фиксированным, а возможность его изменения становится серой. Поэтому мы попробуем изменить частоту обновления, чтобы посмотреть, решит ли это проблему.

Примечание: Не все дисплеи поддерживают несколько частот обновления. Поэтому не обязательно, чтобы это решение относилось и к вам.

  1. нажмите клавиша Windows + я чтобы открыть приложение «Настройки».

  2. Нажмите Система.

  3. Открыть Отображать настройки.Откройте настройки дисплеяОткройте настройки дисплея

  4. Прокрутите вниз и нажмите «Расширенный дисплей».Открыть дополнительные настройки дисплеяОткрыть дополнительные настройки дисплея

  5. в Отображение информации разделе в главном меню дисплея нажмите «Свойства адаптера дисплея для дисплея X», где «X» — номер, присвоенный устройству отображения.

    Откройте свойства видеоадаптера.Откройте свойства видеоадаптера.

  6. Переключитесь на Монитор вкладка.

  7. Выберите другую частоту обновления в раскрывающемся меню и нажмите Применять и ХОРОШО.Изменение частоты обновленияИзменение частоты обновления

Удалите последнее обновление Windows

Возможно, недавнее обновление Windows повлияло на компьютер и сделало настройку разрешения экрана недоступной. Чтобы исключить это, попробуйте удалить последнее обновление, выполнив следующие действия:

  1. нажмите клавиша Windows + я чтобы открыть приложение «Настройки».

  2. Идти к “Центр обновления Windows».

  3. Нажмите «История обновлений».Открыть историю Центра обновления WindowsОткрыть историю Центра обновления Windows

  4. Прокрутите вниз и нажмите «Удалить обновления».Откройте страницу настроек удаления обновления Windows.Откройте страницу настроек удаления обновления Windows.

  5. Нажмите Удалить перед недавно установленным обновлением, после чего опция разрешения стала неактивной.

    Удалить недавно установленное обновление WindowsУдалить недавно установленное обновление Windows

  6. Нажмите Удалить еще раз для подтверждения.

  7. Перезагрузите компьютер, чтобы завершить удаление обновления Windows.

После удаления обновления проверьте, можете ли вы теперь снова изменить разрешение экрана.

Сбросить Windows

Это не то решение, которое вы хотите услышать, но в крайнем случае, если проблема все еще не решена, перезагрузка операционной системы может ее решить. Вы можете выполнить следующие действия, чтобы перезагрузить компьютер, сохранив при этом свои личные файлы и папки:

Примечание: Я предпочитаю выполнять облачный сброс, поскольку он загружает новые копии критических системных файлов.

  1. нажмите Ключ Windows + я чтобы открыть приложение «Настройки».

  2. Нажмите Система.

  3. Теперь иди в Восстановление настройки.Откройте настройки восстановленияОткройте настройки восстановления

  4. Нажмите «Перезагрузить компьютер».

    Перезагрузить компьютерПерезагрузить компьютер

    Откроется мастер перезагрузки ПК.

  5. Выбирать “Сохранить мои файлы».

    Храните файлы и данныеХраните файлы и данные

  6. Выбирать “Облачная загрузка».Облачная загрузкаОблачная загрузка

  7. Нажмите Следующий.продолжайте перезагрузку Windowsпродолжайте перезагрузку Windows

  8. Нажмите Перезагрузить.

    Сбросьте Windows из облака, сохранив файлыСбросьте Windows из облака, сохранив файлы

Мастер начнет загрузку новых файлов с серверов Microsoft, а затем перезагрузит компьютер. Этот шаг может занять некоторое время в зависимости от вашего подключения к Интернету, и ваш компьютер может перезагрузиться.

После перезагрузки компьютера проблема с настройкой разрешения должна быть решена.

Завершающие слова

Важно настроить разрешение экрана в соответствии с вашими предпочтениями, иначе все впечатления от работы с компьютером будут испорчены. Значки имеют неправильный размер, видимость и читаемость плохие, а окна часто выходят за рамки. Однако неспособность приспособиться к этому — это новый вид разочарования.

Вот почему я составил список практических решений, которые помогут вернуть все, что сделало настройку разрешения экрана серой, и восстановить ее, чтобы вы могли продолжать настраивать ее в соответствии со своими предпочтениями.



2024-01-24T18:04:10
Tips and Tricks

Как сбросить реестр и разрешения Windows (ACL) к значениям по умолчанию

    • Чтобы восстановить реестр Windows к настройкам по умолчанию, перезагрузите операционную систему из Настройки > Система > Восстановитьиспользуя облачный сброс, или верните компьютер в более раннее состояние.
    • Вы можете использовать SubInACL — инструмент командной строки Microsoft (устаревший, но доступный из архивов) — для сброса разрешений реестра (ACL).

Реестр Windows — это сердце и душа операционной системы. Это набор баз данных, которые содержат информацию о конфигурации ОС, а также приложений и служб, работающих на ней. При неправильном обращении только реестр может быть ответственен за повреждение системных файлов и, следовательно, самой ОС.

Часто вам может потребоваться внести изменения в реестр Windows по разным причинам. Однако может наступить момент, когда некоторые функции Windows перестанут работать должным образом. В этом случае вам может потребоваться восстановить все настройки реестра Windows до значений по умолчанию. Кроме того, возможно, потребуется отозвать разрешения пользователей, которые были предоставлены с помощью списков управления доступом (ACL), которые также можно вернуть к значениям по умолчанию.

Если вы хотите сбросить реестр Windows и его разрешения до значений по умолчанию без переустановки ОС, вы можете использовать руководство ниже.

 

Сброс разрешений реестра (ACL) с помощью SubInACL

Разрешения реестра относятся к доступу, предоставленному учетным записям пользователей, чтобы им было разрешено вносить изменения в реестр. Если вы хотите отозвать этот доступ, вы можете восстановить значения по умолчанию с помощью SubInACL — инструмента командной строки от Microsoft, используемого для управления реестром Windows.

Хотя SubInACL признана Microsoft устаревшей, его все еще можно загрузить из их архивов. На данный момент альтернативы этому инструменту нет. Тем не менее, протестировав его в новейших операционных системах (Windows 11), можно сделать вывод, что он работает и безопасен в использовании.

Вот шаги, чтобы вернуть разрешения реестра Windows к значениям по умолчанию с помощью SubInACL:

Примечание: Процесс включает внесение изменений в реестр Windows. Неправильная настройка критических значений в системном реестре может оказаться фатальной для вашей операционной системы. Поэтому мы настаиваем на том, чтобы вы создали точку восстановления системы или полную резервную копию образа системы, прежде чем продолжить процесс.

Вы также можете использовать наш лучший выбор программного обеспечения для создания образов дисков и резервного копирования, чтобы никогда больше не потерять свои данные или операционную систему.

 

    1. Нажмите на ссылку ниже, чтобы загрузить SubInACL:Загрузите SubInACL из архива Microsoft.

       

    1. Запустите загруженный пакет, чтобы установить SubInACL. 

      Запустится мастер установки.

       

 

    1. Нажмите Следующий

      » sizes=»(max-width: 542px) 100vw, 542px» alt=»Приступаем к установке SubInACL» width=»542″ height=»436″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Proceed-to-install-SubInACL.jpg 542w,https://readmag.ru/wp-content/uploads/2024/01/Proceed-to-install-SubInACL-196×158.jpg 196w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Proceed-to-install-SubInACL.jpg» />Приступаем к установке SubInACL

 

    1. Примите условия лицензирования.» sizes=»(max-width: 544px) 100vw, 544px» alt=»Согласитесь с лицензионным соглашением» width=»544″ height=»432″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Agree-to-the-license-agreement.jpg 544w,https://readmag.ru/wp-content/uploads/2024/01/Agree-to-the-license-agreement-199×158.jpg 199w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Agree-to-the-license-agreement.jpg» />Согласитесь с лицензионным соглашением 

 

    1. Запишите путь установки и нажмите «Установите сейчас». 

      » sizes=»(max-width: 535px) 100vw, 535px» alt=»Установить SubInACL» width=»535″ height=»421″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Install-SubInACL.jpg 535w,https://readmag.ru/wp-content/uploads/2024/01/Install-SubInACL-201×158.jpg 201w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Install-SubInACL.jpg» />Установить SubInACL

 

    1. Нажмите Заканчивать когда установка завершится. 

      » sizes=»(max-width: 526px) 100vw, 526px» alt=»Закройте мастер установки» width=»526″ height=»426″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Close-the-installation-wizard.jpg 526w,https://readmag.ru/wp-content/uploads/2024/01/Close-the-installation-wizard-195×158.jpg 195w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Close-the-installation-wizard.jpg» />Закройте мастер установки

 

    1. Теперь найдите «Блокнот» в меню «Пуск» и нажмите «Запустить от имени администратора».» sizes=»(max-width: 700px) 100vw, 700px» alt=»запустить Блокнот с повышенными правами» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/run-Notepad-with-elevated-rights-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/run-Notepad-with-elevated-rights-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/run-Notepad-with-elevated-rights-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/run-Notepad-with-elevated-rights.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/run-Notepad-with-elevated-rights-700×394.jpg» />Запустите Блокнот с повышенными правами 

 

    1. Вставьте следующие команды в Блокнот: 

      Эти команды предоставляют группам пользователей «Администраторы» и «Система» полный доступ к определенным ветвям реестра и системному диску (C).

       

      subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f subinacl /subdirectories %SystemDrive% /grant=administrators=f subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=system =f subinacl /subkeyreg HKEY_CURRENT_USER /grant=system=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=system=f subinacl /subdirectories %SystemDrive% /grant=system=f» sizes=»(max-width: 700px) 100vw, 700px» alt=»Вставка команд в Блокнот» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Paste-commands-in-Notepad-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Paste-commands-in-Notepad-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Paste-commands-in-Notepad-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Paste-commands-in-Notepad.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Paste-commands-in-Notepad-700×394.jpg» />Вставка команд в Блокнот

 

    1. Нажмите Файл а затем нажмите «Сохранить как».» sizes=»(max-width: 700px) 100vw, 700px» alt=»Сохранить как файл» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Save-as-file-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Save-as-file-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Save-as-file-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Save-as-file.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Save-as-file-700×394.jpg» />Сохранить как файл 

 

    1. В “Сохранить как» перейдите в папку, где был установлен SubInACL. 

 

    1. Установите «Тип файла» на «Все файлы». 

 

    1. Введите произвольное имя для файла, а затем «.летучая мышь«, который сохранит файл как пакетный файл. 

 

    1. Нажмите Сохранять

      » sizes=»(max-width: 700px) 100vw, 700px» alt=»Сохранить файл Блокнота как пакетный файл» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Save-Notepad-file-as-batch-file-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Save-Notepad-file-as-batch-file-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Save-Notepad-file-as-batch-file-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Save-Notepad-file-as-batch-file.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Save-Notepad-file-as-batch-file-700×394.jpg» />Сохранить файл Блокнота как пакетный файл

 

    1. Теперь нажмите кнопку Клавиша Windows + Р чтобы открыть окно «Выполнить команду». 

 

    1. Введите “cmd» и нажмите CTRL + Shift + Ввод для запуска командной строки с повышенными правами. 

 

    1. Теперь используйте команду «cd», чтобы изменить рабочий каталог на место, где был установлен SubInACL. 

      cd /d “(Путь к месту установки)”» sizes=»(max-width: 700px) 100vw, 700px» alt=»Измените каталог на место установки SubInACL.» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Change-directory-to-SubInACL-installation-location-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Change-directory-to-SubInACL-installation-location-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Change-directory-to-SubInACL-installation-location-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Change-directory-to-SubInACL-installation-location.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Change-directory-to-SubInACL-installation-location-700×394.jpg» />Измените каталог на место установки SubInACL.

 

    1. Теперь введите имя командного файла, включая его расширение «.bat», как в этом примере:» sizes=»(max-width: 700px) 100vw, 700px» alt=»Выполнить командный файл» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Execute-the-batch-file-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Execute-the-batch-file-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Execute-the-batch-file-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Execute-the-batch-file.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Execute-the-batch-file-700×394.jpg» />Выполнить командный файл 

 

 

После выполнения этих шагов, описанных выше, командный файл и инструмент SubInACL начнут свою функцию, которая восстанавливает разрешения реестра до значений по умолчанию.

 

Этот процесс может занять некоторое время, и вы сможете увидеть его ход в командной строке.» sizes=»(max-width: 700px) 100vw, 700px» alt=»Разрешения реестра Windows сбрасываются до значений по умолчанию» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Windows-Registry-permissions-resetting-to-default-values-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2024/01/Windows-Registry-permissions-resetting-to-default-values-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2024/01/Windows-Registry-permissions-resetting-to-default-values-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2024/01/Windows-Registry-permissions-resetting-to-default-values.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Windows-Registry-permissions-resetting-to-default-values-700×394.jpg» />Разрешения реестра Windows сбрасываются до значений по умолчанию

 

После завершения процесса вы можете закрыть командную строку, и рекомендуется перезагрузить систему.

 

Приведенный выше метод сбрасывает разрешения реестра до значений по умолчанию. Однако, если вы хотите полностью сбросить реестр Windows, необходимо использовать другой подход.

 

Сброс реестра Windows к настройкам по умолчанию

 

Существует несколько способов полностью сбросить реестр Windows и вернуть его к значениям по умолчанию. Если в вашей операционной системе возникли проблемы, вы можете использовать любой из приведенных ниже методов для сброса реестра.

 

Сброс реестра Windows с помощью сброса системы

 

Сброс ПК восстанавливает все системные настройки, а также реестр Windows до значений по умолчанию. Однако вы можете выбрать, хотите ли вы сохранять свои личные файлы и данные.

 

Сброс Windows можно выполнить как локально, где для восстановления настроек используются одни и те же системные файлы, так и из облака, где свежие файлы загружаются с серверов Microsoft. Последнее может занять немного больше времени в зависимости от вашего подключения к Интернету.

 

Я предлагаю вам выполнить облачный сброс, который можно выполнить, выполнив следующие действия:

 

    1. нажмите Ключ Windows + я чтобы открыть приложение «Настройки». 

 

    1. Нажмите Система

 

    1. Теперь иди в Восстановление настройки.» sizes=»(max-width: 700px) 100vw, 700px» alt=»Откройте настройки восстановления» width=»700″ height=»530″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/11/Open-Recovery-settings-700×530.jpg 700w,https://readmag.ru/wp-content/uploads/2023/11/Open-Recovery-settings-209×158.jpg 209w,https://readmag.ru/wp-content/uploads/2023/11/Open-Recovery-settings-768×581.jpg 768w,https://readmag.ru/wp-content/uploads/2023/11/Open-Recovery-settings.jpg 912w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/11/Open-Recovery-settings-700×530.jpg» />Откройте настройки восстановления 

 

    1. Нажмите «Перезагрузить компьютер». 

      » sizes=»(max-width: 700px) 100vw, 700px» alt=»Перезагрузить компьютер» width=»700″ height=»509″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/02/Reset-PC-700×509.jpg 700w,https://readmag.ru/wp-content/uploads/2023/02/Reset-PC-217×158.jpg 217w,https://readmag.ru/wp-content/uploads/2023/02/Reset-PC-768×558.jpg 768w,https://readmag.ru/wp-content/uploads/2023/02/Reset-PC.jpg 883w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/02/Reset-PC-700×509.jpg» />Перезагрузить компьютер

       

      Откроется мастер перезагрузки ПК.

       

 

    1. Выбирать “Сохранить мои файлы». 

      » sizes=»(max-width: 700px) 100vw, 700px» alt=»Храните файлы и данные» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/02/Keep-my-files-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2023/02/Keep-my-files-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2023/02/Keep-my-files-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2023/02/Keep-my-files.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/02/Keep-my-files-700×394.jpg» />Храните файлы и данные

 

    1. Выбирать “Облачная загрузка».» sizes=»(max-width: 700px) 100vw, 700px» alt=»Облачная загрузка» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/02/Cloud-download-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2023/02/Cloud-download-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2023/02/Cloud-download-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2023/02/Cloud-download.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/02/Cloud-download-700×394.jpg» />Облачная загрузка 
    1. Нажмите Следующий.» sizes=»(max-width: 700px) 100vw, 700px» alt=»продолжайте перезагрузку Windows» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/02/proceed-with-installation-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2023/02/proceed-with-installation-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2023/02/proceed-with-installation-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2023/02/proceed-with-installation.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/02/proceed-with-installation-700×394.jpg» />продолжайте перезагрузку Windows 
    1. Нажмите Перезагрузить

      » sizes=»(max-width: 700px) 100vw, 700px» alt=»Сбросьте Windows из облака, сохранив файлы» width=»700″ height=»394″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2023/02/Reset-Windows-from-Cloud-700×394.jpg 700w,https://readmag.ru/wp-content/uploads/2023/02/Reset-Windows-from-Cloud-281×158.jpg 281w,https://readmag.ru/wp-content/uploads/2023/02/Reset-Windows-from-Cloud-768×432.jpg 768w,https://readmag.ru/wp-content/uploads/2023/02/Reset-Windows-from-Cloud.jpg 1366w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2023/02/Reset-Windows-from-Cloud-700×394.jpg» />Сбросьте Windows из облака, сохранив файлы

 

Мастер начнет загрузку новых файлов с серверов Microsoft, а затем перезагрузит компьютер. Этот шаг может занять некоторое время в зависимости от вашего подключения к Интернету, и ваш компьютер может перезагрузиться.

После этого ваш реестр Windows также будет возвращен к настройкам по умолчанию.

Сброс реестра Windows с восстановлением системы

Вы также можете восстановить систему до более раннего состояния, если у вас возникли проблемы с вашим компьютером. Таким образом, любые изменения, внесенные за это время, будут отменены. Конечно, чтобы это произошло, у вас должна быть точка восстановления системы, когда реестр Windows уже находился в состоянии по умолчанию.

Чтобы восстановить компьютер до более раннего состояния, выполните следующие действия:

    1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду». 
    1. Введите “sysdm.cpl», чтобы открыть апплет «Свойства системы». 
    1. Переключитесь на «Защита системывкладку » и нажмите «Восстановление системы».» sizes=»(max-width: 412px) 100vw, 412px» alt=»Откройте настройки восстановления системы.» width=»412″ height=»468″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Open-System-Restore-settings.jpg 412w,https://readmag.ru/wp-content/uploads/2024/01/Open-System-Restore-settings-139×158.jpg 139w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Open-System-Restore-settings.jpg» />Откройте настройки восстановления системы. 

      Мастер восстановления системы запустится.

 

    1. Выбирать “Выберите другую точку восстановления» и нажмите Следующий.» sizes=»(max-width: 566px) 100vw, 566px» alt=»Выберите другую точку восстановления» width=»566″ height=»459″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Choose-a-different-restore-point.jpg 566w,https://readmag.ru/wp-content/uploads/2024/01/Choose-a-different-restore-point-195×158.jpg 195w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Choose-a-different-restore-point.jpg» />Выберите другую точку восстановления 

 

    1. Отметьте опцию «Показать больше точек восстановления». 

 

    1. Выберите точку восстановления, в которой реестр Windows находился в состоянии по умолчанию, и нажмите Следующий.» sizes=»(max-width: 566px) 100vw, 566px» alt=»Выберите точку восстановления» width=»566″ height=»459″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Select-a-restore-point.jpg 566w,https://readmag.ru/wp-content/uploads/2024/01/Select-a-restore-point-195×158.jpg 195w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Select-a-restore-point.jpg» />Выберите точку восстановления 

 

    1. На экране подтверждения нажмите Заканчивать.» sizes=»(max-width: 566px) 100vw, 566px» alt=»Завершить процесс восстановления» width=»566″ height=»459″ data-ezsrcset=»https://readmag.ru/wp-content/uploads/2024/01/Complete-the-restoration-process.jpg 566w,https://readmag.ru/wp-content/uploads/2024/01/Complete-the-restoration-process-195×158.jpg 195w» data-ezsrc=»https://readmag.ru/wp-content/uploads/2024/01/Complete-the-restoration-process.jpg» />Завершить процесс восстановления 

Операционная система начнет процесс восстановления. После завершения реестр Windows должен быть возвращен к настройкам по умолчанию при условии, что выбранная точка восстановления имеет значения реестра по умолчанию.

Еда на вынос

Сброс Windows или восстановление компьютера до более раннего состояния, когда реестр Windows имел значения по умолчанию, автоматически сбрасывает разрешения реестра или списки ACL реестра. Однако если вы используете SubInACL только для сброса разрешений реестра, остальные значения реестра останутся как есть.

В зависимости от того, чего вы хотите достичь, вы можете применить соответствующий метод для восстановления настроек реестра по умолчанию, описанных выше.

Так:

Нравится Загрузка…

Как восстановить образ Windows или установить функцию по требованию (FoD) из альтернативного источника/пути

  • Вы можете использовать «/ИсточникПараметр », чтобы определить альтернативный файл WIM, папку SxS или подключенный работающий диск Windows, который будет использоваться в качестве альтернативного источника восстановления Windows или для установки дополнительных функций.
  • Чтобы навсегда изменить источник восстановления Windows, откройте редактор групповой политики, перейдите к Конфигурация компьютера > Административные шаблоны > Системавключите политику «Укажите настройки для установки дополнительных компонентов и восстановления компонентов.» и укажите альтернативный путь в разделе «Параметры».

По умолчанию при попытке восстановления образа Windows операционная система загружает свежие файлы из Центра обновления Windows. В случае развертывания служб Windows Server Update Services (WSUS) расположение по умолчанию изменится только на этот сервер. Иногда ни один из этих вариантов не позволяет успешно загрузить файлы, необходимые для восстановления образа. Так как же восстановить образ Windows, не выполняя чистую установку?

Решение этой проблемы настройка альтернативного источника восстановления Windows. Вы можете временно указать путь к альтернативному источнику, чтобы использовать файлы непосредственно из командной строки, или настроить групповую политику, чтобы всегда использовать альтернативный путь.

Это решение можно использовать, если ваш компьютер отключен от сети и вы хотите использовать автономный ISO-файл Windows для выполнения восстановления. Альтернативный сценарий — когда ваш компьютер загружает файлы с выделенного сервера WSUS, но необходимые вам файлы еще не развернуты вашей организацией, и в этом случае вы настроите свой компьютер на использование Центра обновления Windows.

Я также хотел бы добавить, что вы также можете использовать альтернативный источник файлов Windows при установке дополнительных функций Windows или функций по требованию (FoD).

Функции по запросу или те дополнительные функции, которые устанавливаются из Настройки > Система > Дополнительные функции > Просмотр функций.

При возникновении ошибок при восстановлении образа Windows или установке дополнительных функций вы можете использовать это руководство, чтобы предоставить альтернативные источники файлов Windows.

Как восстановить образ Windows?

Если вы обнаружите какие-либо аномалии при использовании компьютера с Windows и обнаружите, что что-то работает не так, как должно, или возникают ошибки, возможно, пришло время выполнить восстановление образа. Это означает, что любые системные файлы, которые могли быть повреждены, необходимо будет заменить.

Обычно образ Windows восстанавливается с помощью встроенных инструментов, таких как обслуживание образов развертывания и управление ими (DISM) и средство проверки системных файлов (SFC). DISM также используется для управления компонентами системы, например для добавления или удаления функций Windows.

Обычно для восстановления образа Windows в командной строке используются следующие команды в указанном порядке:

DISM.exe/Online/Cleanup-image/Checkhealth DISM.exe/Online/Cleanup-image/Scanhealth DISM.exe/Online/Cleanup-image/Restorehealth SFC/ScanNow

Вот что делают эти команды:

  • DISM Проверить здоровье: эта команда позволяет системе сканировать поврежденные файлы в образе системы. Однако он только обнаруживает проблемы, а не устраняет их.
  • DISM ScanHealth: эта команда выполняет расширенное сканирование образа системы на наличие несоответствий.
  • DISM ВосстановлениеЗдоровья: эта команда теперь попытается восстановить образ системы, используя путь восстановления по умолчанию (Центр обновления Windows или WSUS) для загрузки необходимых файлов.
  • SFC ScanNow: Эта команда заменит поврежденные файлы свежезагруженными.

DISM SFC CMDВосстановите образ Windows, используя путь восстановления по умолчанию.

После выполнения этих команд в заданном порядке операционная система загрузит необходимые файлы из пути восстановления по умолчанию и использует их для восстановления образа Windows. Если ваш компьютер является частью организации, на которой развернут WSUS, то путем по умолчанию будет сервер WSUS.

Кроме того, с помощью следующей команды вы также можете установить FoD в Windows, которая также использует путь по умолчанию для файлов:

DISM /Online /Add-Capability /CapabilityName:(FeatuerName)Установите функцию Windows по требованию с помощью DISM в командной строкеУстановите функцию Windows по требованию с помощью DISM в командной строке

Однако не все может пойти так гладко. Вы можете столкнуться с различными ошибками при выполнении любой из этих команд, описанных выше. Например, на сервере WSUS может отсутствовать файл или ваш компьютер может быть отключен от сети, и команда DISM не может загрузить необходимые файлы. В этом случае вы можете предоставить альтернативный источник файлов Windows.

Какие альтернативные источники файлов можно использовать?

При возникновении проблем с источником файлов Windows по умолчанию, независимо от того, восстанавливаете ли вы образ Windows или устанавливаете дополнительные функции, вы можете использовать любой из следующих альтернативных источников:

  • Смонтированный образ: Вы можете смонтировать файл ISO на свой компьютер и использовать содержащиеся в нем файлы в качестве основного источника системных файлов. А Файл .WIM (формат образа Windows) или Бок о Боковая папка (SxS) внутри ISO-образ используется в качестве источника.
  • Папка «Бок о бок» (SxS): Автономную или общую папку SxS можно использовать в качестве альтернативного источника системных файлов. Папка SxS может быть с другого компьютера в сети, смонтированного образа или съемного носителя.
  • Файл формата образа Windows (WIM): Файл WIM также можно использовать в качестве альтернативного источника системных файлов. Файл WIM может быть из смонтированного образа, съемного носителя или общего сетевого диска, подключенного к вашему ПК. Обратите внимание, что при использовании файла WIM необходимо также указать индексный номер (номер, присвоенный каждой редакции Windows) для операционной системы внутри файла WIM.
  • Существующая установка Windows: Вы также можете использовать папку «Windows» (C:Windows) на другом компьютере в сети в качестве альтернативного источника системных файлов. Конечно, сначала путь должен быть сопоставлен как сетевой диск.

Теперь вы увидите, как использовать каждый из типов источников для восстановления Windows из командной строки с помощью инструмента DISM и как использовать одни и те же альтернативные пути к источникам для постоянной настройки альтернативного пути восстановления. Кроме того, я также продемонстрирую, как можно настроить Центр обновления Windows в качестве постоянного исходного пути, даже если развернут WSUS.

Восстановите образ Windows с помощью файла WIM с помощью DISM

Один из способов восстановить образ Windows с предоставлением альтернативного исходного пути для файлов Windows — использовать команду DISM RestoreHealth с параметром /source. Это позволит вам временно изменить источник файлов Windows по умолчанию. То же самое относится и к команде /Add-Capability при установке дополнительных функций Windows.

Обратите внимание, что параметр /source не применяется к командам SFC, DISM CheckHealth или DISM ScanHealth, поскольку для этих операций не требуется источник.

Имея смонтированный файл образа ISO, вы можете использовать файл «Install.wim» для восстановления образа Windows. Вот как:

  1. Начните с загрузки файла ISO для вашей версии Windows.

    Скачать ISO для Windows 11

    Скачать ISO для Windows 10

  2. Щелкните правой кнопкой мыши файл ISO и выберите Устанавливать.Смонтируйте ISO-образСмонтируйте ISO-образ

  3. Запишите букву диска для смонтированного образа.

    Обратите внимание на букву диска для смонтированного ISO-образа.Обратите внимание на букву диска для смонтированного ISO-образа.

  4. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  5. Введите “cmd» и нажмите CTRL + Shift + Ввод для запуска командной строки с повышенными правами.

  6. Используйте следующую команду, чтобы определить индексный номер образа, соответствующего вашей версии Windows, используя WIM-файл внутри смонтированного образа:

    DISM/Get-WimInfo/WimFile:(DriveLetter):sourcesinstall.wimЗапишите порядковый номер вашей версии ОС.Запишите порядковый номер вашей версии ОС.

    Поскольку я использую версию Windows 11 Pro, я буду использовать индекс «6» для восстановления образа Windows.

  7. Теперь выполните следующие команды, которые просканируют компьютер на наличие потенциальных повреждений файлов:

    DISM.exe/Online/Cleanup-image/Checkhealth DISM.exe/Online/Cleanup-image/ScanhealthПросканируйте компьютер на наличие повреждений с помощью DISM.Просканируйте компьютер на наличие повреждений с помощью DISM.

  8. После сканирования используйте следующую команду, чтобы использовать альтернативный файл WIM в качестве источника восстановления для вашего образа Windows:

    Замените переменные в соответствии с вашим сценарием внутри квадратных скобок ().

    DISM/Online/Cleanup-Image/RestoreHealth/source:WIM:(DriveLetter):sourcesInstall.wim:(Index)/LimitAccessВосстановите образ Windows с помощью файла WIM с помощью DISM в командной строкеВосстановите образ Windows с помощью файла WIM с помощью DISM в командной строке

    Параметр /LimitAccess гарантирует, что команда, в частности Центр обновления Windows, не будет подключена к сети для загрузки каких-либо системных файлов.

  9. Теперь выполните следующую команду, чтобы заменить все поврежденные системные файлы:

    SFC/СканироватьNowВосстановите образ Windows с помощью файла WIM с помощью SFC.Восстановите образ Windows с помощью файла WIM с помощью SFC.

После выполнения этих действий образ вашей системы должен быть восстановлен в исходное состояние.

Обратите внимание, что вы также можете использовать отдельный файл WIM, извлеченный из образа ISO, и использовать его путь в качестве альтернативного источника восстановления для Windows.

Восстановите образ Windows, используя существующую установку Windows с помощью DISM.

В качестве альтернативы описанному выше методу, если у вас нет образа ISO или файла WIM, вы можете использовать существующую установку Windows, которая в основном представляет собой другой компьютер в вашей сети, на котором установлена ​​та же версия и выпуск Windows. Чтобы это работало, вы должны сначала сопоставить диск C удаленного компьютера с вашим собственным компьютером, чтобы можно было назначить букву диска. Поэтому я разделил этот метод на несколько три разделы:

  • Настройка удаленного компьютера для разрешения удаленного подключения
  • Подключение диска с удаленного ПК
  • Восстановление образов Windows с использованием запуска установки Windows в качестве альтернативного источника

Настройте удаленный компьютер для подключения

Следующие шаги необходимо выполнить на удаленном компьютере, который будет использоваться в качестве альтернативного источника для восстановления образа:

Примечание: Эти шаги включают внесение изменений в реестр Windows вручную. Неправильная настройка критических значений в системном реестре может оказаться фатальной для вашей операционной системы. Поэтому мы настаиваем на том, чтобы вы создали точку восстановления системы или полную резервную копию образа системы, прежде чем продолжить процесс.

Вы также можете использовать наш лучший выбор программного обеспечения для создания образов дисков и резервного копирования, чтобы никогда больше не потерять свои данные или операционную систему.

  1. нажмите клавиша Windows + я чтобы открыть приложение «Настройки».

  2. Идти к Система.

  3. Прокрутите вниз и нажмите «Удаленного рабочего стола».

    Откройте настройки удаленного рабочего столаОткройте настройки удаленного рабочего стола

  4. Переключите ползунок перед «Удаленного рабочего стола» в На позиция.Разрешить подключение к удаленному рабочему столуРазрешить подключение к удаленному рабочему столу

  5. Запишите имя компьютера, оно понадобится позже.Обратите внимание на имя ПКОбратите внимание на имя ПК

  6. нажмите Клавиша Windows + Е чтобы открыть проводник.

  7. Нажмите «Этот компьютер» на левой панели навигации.

  8. Щелкните правой кнопкой мыши диск C и откройте Характеристики.Откройте свойства диска C.Откройте свойства диска C.

  9. Переключитесь на Совместное использование вкладку и нажмите «Расширенный обмен».

    Открыть расширенный обменОткрыть расширенный обмен

  10. Установите флажок «Поделиться этой папкой», а затем нажмите Разрешения.Просмотр разрешений на общий доступПросмотр разрешений на общий доступ

  11. Выбирать Каждыйустановите флажок напротив «Полный контроль” под Позволять столбец, а затем щелкните Применять и ХОРОШО.Разрешить полный контроль всемРазрешить полный контроль всем

  12. Нажмите Применять и ХОРОШО на остальных окнах, чтобы закрыть их.

  13. Теперь нажмите кнопку Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  14. Введите “regedit» и нажмите Входить чтобы открыть редактор реестра.

  15. Перейдите по следующему пути на левой панели:

    КомпьютерHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem

  16. Щелкните правой кнопкой мыши Система ключ, развернуть Новыйи нажмите «Значение DWORD (32-битное)». Назовите это DWORD «Локалаккаунттокенфилтерполици«.Создайте параметр DWORD LocalAccountTokenFilterPolicy.Создайте параметр DWORD LocalAccountTokenFilterPolicy.

  17. Дважды щелкните значок Локалаккаунттокенфилтерполици DWORD, установите для его данных значения значение 1и нажмите ХОРОШО.Измените значение данных для LocalAccountTokenFilterPolicy на 1.Измените значение данных для LocalAccountTokenFilterPolicy на 1.

  18. Перезагрузите компьютер, чтобы изменения вступили в силу.

После выполнения описанных выше шагов вы теперь готовы подключить диск C этого ПК к своему компьютеру и использовать его в качестве альтернативного источника системных файлов.

Подключить сетевой диск в Windows

Выполните следующие действия на своем компьютере, чтобы подключить сетевой диск:

  1. нажмите Клавиша Windows + Е чтобы открыть проводник.

  2. Нажмите на 3 точки в верхнем меню, а затем нажмите «Подключить сетевой диск».

    Подключить сетевой дискПодключить сетевой диск

  3. (Необязательно) Установите флажок «Повторное подключение при входе в систему». это рекомендуется, если вы планируете постоянно использовать эту удаленную установку Windows в качестве альтернативного источника для восстановления образа.

  4. В поле «Папка» используйте имя удаленного компьютера (как отмечалось ранее) и используйте следующий синтаксис для подключения его диска C:

    \(имя ПК)C$Укажите путь к сетевому диску для сопоставленияУкажите путь к сетевому диску для сопоставления

  5. Нажмите Заканчивать.

  6. Введите имя пользователя и пароль для учетной записи пользователя удаленного компьютера, чтобы авторизовать сопоставление.Авторизуйте подключение сетевых дисков, используя учетные данные учетной записи.Авторизуйте подключение сетевых дисков, используя учетные данные учетной записи.

    Теперь сетевой диск должен быть успешно подключен.

  7. Запишите букву диска, присвоенную сетевому диску, с помощью проводника.Обратите внимание на назначенную букву подключенного диска.Обратите внимание на назначенную букву подключенного диска.

Теперь, когда существующая установка Windows успешно сопоставлена, вы можете использовать ее папку «Windows» в качестве альтернативного источника для восстановления поврежденного образа Windows.

Восстановите образ Windows, используя запущенную установку в качестве источника

Теперь все, что вам нужно сделать, это использовать инструмент DISM с работающей установкой Windows в качестве альтернативного источника. Для этого выполните следующие действия:

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “cmd» и нажмите CTRL + Shift + Ввод для запуска командной строки с повышенными правами.

  3. Выполните следующие команды, чтобы просканировать систему на наличие потенциально поврежденных файлов (как мы это сделали с файлом WIM):

    DISM.exe/Online/Cleanup-image/Checkhealth DISM.exe/Online/Cleanup-image/ScanhealthСканируйте компьютер на наличие поврежденных файлов с помощью DISM.Сканируйте компьютер на наличие поврежденных файлов с помощью DISM.

  4. Теперь используйте следующую команду, введя назначенную букву диска для подключенного сетевого диска, чтобы восстановить образ Windows с использованием файлов из уже запущенной установки Windows:

    DISM/Online/Cleanup-Image/RestoreHealth/source:(DriveLetter):Windows/LimitAccessВосстановите образ Windows, запустив источник установки Windows с помощью DISM.Восстановите образ Windows, запустив источник установки Windows с помощью DISM.

  5. После загрузки системных файлов из альтернативной установки Windows выполните следующую команду, чтобы заменить поврежденные:

    SFC/СканироватьNow

Выполнение всех вышеописанных действий будет иметь тот же эффект, что и использование файла Install.WIM для восстановления образа системы.

Установите функции Windows по требованию, используя SxS в качестве альтернативного источника.

Как упоминалось ранее в статье, вы также можете предоставить альтернативный источник файла при установке дополнительных функций Windows по требованию из командной строки. Для этого используется папка Side by Side (SxS), содержащая файлы всех компонентов системы Windows.

Вы можете смонтировать ISO-образ Windows и использовать внутри него папку SxS или извлечь папку и использовать ее в качестве автономного источника для установки компонентов — все это соответствует пути к предоставленному источнику.

Как и DISM, вы можете использовать следующую команду для установки FoD в Windows, используя папку SxS:

DISM/Online/Add-Capability/CapabilityName:(FeatuerName)/Source:(PathToSxSFolder)Установите компонент Windows по требованию с помощью DISM, используя альтернативный источникУстановите функцию Windows по требованию с помощью DISM, используя альтернативный источник.

В приведенном выше примере я использовал папку SxS внутри смонтированного ISO-образа Windows. При желании вы также можете извлечь копию папки SxS и использовать ее как отдельную папку.

Настройте источник восстановления Windows из групповой политики.

До сих пор все методы, которые мы обсуждали для предоставления альтернативного источника восстановления Windows, были временными. Если вы удалили параметр /Source из команды, при восстановлении и установке компонентов FoD будет автоматически использоваться исходное расположение по умолчанию, то есть Центр обновления Windows, если только у вас не развернут WSUS.

Вы также можете навсегда изменить источник восстановления по умолчанию с помощью групповой политики. Таким образом, вам не придется повторно вводить путь восстановления в каждой команде. При выполнении основных команд для восстановления Windows или установки дополнительных функций автоматически будет использоваться заданный путь.

Вот шаги для постоянной настройки источника восстановления Windows:

Примечание: Если вы планируете использовать подключенный сетевой диск, убедитесь, что он автоматически подключается к нему и доступен при необходимости. Более того, назначенная буква диска также должна оставаться прежней, и это также верно, если вы планируете использовать смонтированный ISO-образ.

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “gpedit.msc» и нажмите Входить чтобы открыть редактор групповой политики.

  3. Перейдите по следующему пути на левой панели:

    Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Система

  4. Дважды щелкните политику «Укажите настройки для установки дополнительных компонентов и восстановления компонентов.».Откройте групповую политикуОткройте групповую политику

  5. Выбирать Включено.

  6. в Параметры раздел, в разделе «Альтернативный путь к исходному файлу» введите путь к источнику, который вы хотите использовать.

    Примечание: Это может быть путь к файлу WIM, папке SxS или пути запущенной установки Windows. Мы обсудили все три из них выше.

  7. (Необязательно) Выберите «Никогда не пытайтесь загрузить полезную нагрузку из Центра обновления Windows.», если вы хотите, чтобы ваша ОС использовала только указанный путь.

  8. Нажмите Применять и ХОРОШО.Настройте альтернативный путь к исходному файлу восстановления Windows из групповой политики.Настройте альтернативный путь к исходному файлу восстановления Windows из групповой политики.

  9. Чтобы изменения вступили в силу, выполните следующую команду в командной строке с повышенными привилегиями.

    Обновление графического процессора/Forceпоследняя версия gpupdateПринудительное обновление групповой политики

После выполнения описанных выше действий при установке FoD или восстановлении Windows вам больше не нужно явно использовать параметр /Source. Теперь Windows будет автоматически использовать предоставленный альтернативный путь в качестве источника для выполнения задачи. Например, выполнение следующей команды теперь будет использовать файл «install.wim», расположенный в «G:sources», для восстановления образа Windows:

DISM/Online/Cleanup-Image/RestoreHealth

Используйте Центр обновления Windows вместо WSUS в качестве источника восстановления.

Если у вас развернут WSUS и восстановление образа Windows не дает результата, возможно, необходимые файлы также отсутствуют в WSUS. Или, если вы хотите установить функцию Windows по требованию, которая недоступна на WSUS, вместо этого вы можете указать альтернативный путь к Центру обновления Windows.

В обоих этих случаях вы можете использовать любой из следующих методов, чтобы указать Windows загружать необходимые файлы из Центра обновления Windows вместо WSUS.

Из групповой политики

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “gpedit.msc» и нажмите Входить чтобы открыть редактор групповой политики.

  3. Перейдите по следующему пути на левой панели:

    Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Система

  4. Дважды щелкните политику «Укажите настройки для установки дополнительных компонентов и восстановления компонентов.».Откройте групповую политикуОткройте групповую политику

  5. Выбирать Включено.

  6. в Параметры раздел, выберите опцию «Загрузите содержимое для восстановления и дополнительные функции непосредственно из Центра обновления Windows вместо служб Windows Server Update Services (WSUS).».

  7. Нажмите Применять и ХОРОШО.Настройте Центр обновления Windows в качестве основного источника для загрузки содержимого для восстановления и дополнительных обновлений.Настройте Центр обновления Windows в качестве основного источника для загрузки содержимого для восстановления и дополнительных обновлений.

  8. Чтобы изменения вступили в силу, выполните следующую команду в командной строке с повышенными привилегиями.

    Обновление графического процессора/Forceпоследняя версия gpupdateПринудительное обновление групповой политики

От редактора реестра

Примечание: При использовании редактора реестра рекомендуется соблюдать осторожность, поскольку нежелательные случайные изменения часто могут стать фатальными для операционной системы и привести к ее необратимому повреждению.

  1. нажмите Клавиша Windows + Р чтобы открыть окно «Выполнить команду».

  2. Введите “regedit» и нажмите Входить для запуска редактора реестра.

  3. Перейдите по следующему пути на левой панели:

    КомпьютерHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesServicing

  4. Щелкните правой кнопкой мыши «Обслуживаниеклавиша «развернуть» Новыйи нажмите «Значение DWORD (32-битное)». назовите это DWORD «РемонтКонтентСерверИсточник«.Создайте DWORD RepairContentServerSource.Создайте DWORD RepairContentServerSource.

  5. Дважды щелкните DWORD «РемонтКонтентСерверИсточник», установите для своих данных значения значение 2и нажмите ХОРОШО.Использовать Центр обновления Windows в качестве основного пути к источнику восстановления Windows из реестра Windows.Использовать Центр обновления Windows в качестве основного пути к источнику восстановления Windows из реестра Windows.

  6. Перезагрузите компьютер, чтобы изменения вступили в силу.

После выполнения описанных выше действий ваша операционная система будет использовать Центр обновления Windows только в качестве основного источника для загрузки файлов при восстановлении образа Windows или при установке дополнительных функций Windows.

Если вы хотите отменить изменения, просто удалите «РемонтКонтентСерверИсточникДВОРД. Если вы настроили его из групповой политики, просто измените его обратно на «Не настроено».

Заключительные мысли

Часто требуется использовать альтернативный источник для восстановления образа Windows или установки дополнительных функций Windows. Возьмем, к примеру, Университет Индианы. В почтаони объясняют своим ученикам, как установить средства удаленного администрирования сервера (RSAT) из Центра обновления Windows, поскольку в их WSUS больше нет загружаемого пакета для них.

Поскольку все компьютеры их учеников были частью домена с развернутыми WSUS, они не смогли установить RSAT напрямую. Поэтому им было поручено использовать соответствующую групповую политику для настройки альтернативного пути восстановления своих систем.

Вы можете столкнуться с аналогичным сценарием, когда вам необходимо использовать Центр обновления Windows в качестве основного источника вместо WSUS или наоборот, где это руководство пригодится при использовании файла WIM, папки SxS, образа ISO и активного образа. Установка Windows по сети как альтернативный источник восстановления Windows.

Так:

Нравится Загрузка…



2024-01-24T18:04:10
Tips and Tricks

Онлайн-кроссплатформенный детектор мошенничества с поддержкой искусственного интеллекта, который нам всем нужен

  • Bitdefender Scamio — это веб-чат-бот для обнаружения мошенничества, который вводит текст, изображения и URL-ссылки для проверки на наличие потенциального мошенничества и вредоносного контента.
  • Доступ к Scamio можно получить бесплатно с любого устройства с подключением к Интернету и учетной записью Bitdefender.

Интернет-мошенничество снова растет, особенно во время курортного сезона. Возможно, вы выигрываете в лотерею, вас просят ответить или перезвонить или вас просто просят перейти по вредоносной ссылке, иначе ваш банковский счет может быть заблокирован. Мы все достаточно умны, чтобы распознавать подобные мошенничества и остерегаться их, или так ли?

Для тех, кому повезло меньше, чем экспертам по безопасности, Bitdefender разработал интеллектуальный веб-инструмент, который может помочь вам определить, какие электронные письма и элементы являются мошенничеством, а какие законны. Инструмент получил название Менятьчто может показаться инструментом для инициирования мошенничества, но на самом деле все наоборот.

Современные хакеры становятся все более и более эффективными в мошенничестве с людьми по мере развития их методов. Даже я нахожу фишинговые электронные письма, которые раньше автоматически фильтровались в папку «Нежелательная почта», но теперь попадают в мой «Входящие», поскольку даже провайдер электронной почты не может идентифицировать их как мошенничество.

К счастью, теперь вы можете бесплатно использовать Scamio на любом устройстве с подключением к Интернету, чтобы проверить, являются ли электронное письмо, изображение или QR-код мошенничеством или законным.

Что такое Bitdefender Scamio

Scamio — это онлайн-чат-бот с искусственным интеллектом для обнаружения мошенничества, разработанный создателями Bitdefender — известного современного пакета антивирусного программного обеспечения. Поэтому вы также можете довериться Scamio. Хотя это новое изобретение и все еще нуждается в некоторой доработке, вы можете доверять им свою информацию с закрытыми глазами (если только их база данных не взломана).

Scamio принимает входные данные в виде текста, изображения или URL-адреса и сообщает вам, когда содержимое элемента является мошенничеством, безопасным для вас или содержит потенциально опасный контент.

Поскольку это онлайн-сервис, доступ к нему можно получить с любого устройства, имеющего браузер и подключение к Интернету. Более того, он не требует какой-либо загрузки, установки или какого-либо выполнения на вашем устройстве. Таким образом, системные ресурсы не потребляются.

Тем не менее, Scamio теперь также доступен в Facebook Messenger и вскоре будет интегрирован с WhatsApp и Telegram, поэтому пользователям не всегда нужно будет открывать веб-браузер для доступа к Scamio.Bitdefender Scamio в Facebook MessengerBitdefender Scamio в Facebook Messenger

Как работает Скамио

Поскольку Scamio — это чат-бот с искусственным интеллектом, он принимает данные пользователя, анализирует их и отвечает текстовой информацией о том, что он думает о предоставленном вами элементе. Вы можете предоставить данные в Scamio, используя любой из следующих трех методов:

  • Текст – Вы можете либо скопировать и вставить потенциально вредоносный контент в Scamio, либо объяснить мошенничество так, как если бы вы разговаривали с другим человеком, используя текст.
  • Изображение – Вы также можете загрузить изображение, будь то QR-код или изображение с текстом, и Scamio обдумает его содержимое и даже проверит, для чего нужен QR-код, прежде чем оставлять отзыв.
  • URL/ссылка – Вы можете вставить или ввести URL-адрес или ссылку, и Scamio просканирует содержимое ссылки, прежде чем определить, содержит ли страница/ссылка какой-либо вредоносный или сомнительный контент.

Когда Scamio завершит анализ контента, он предоставит отзыв о своих выводах и сообщит об этом пользователю. Поскольку это чат-бот с искусственным интеллектом, его ответы различны для каждого сценария и зависят от типа пользовательского ввода и его выводов о легитимности контента.

Однако есть одно предостережение: Скамио все еще находится на ранней стадии обучения и поэтому сомневается в своих способностях. Вот почему он обычно выдает отказ от ответственности по своим результатам. Например, когда он обнаруживает вредоносный URL-адрес, он сообщает об этом. Однако он также выдает следующее заявление:

Пожалуйста, проверьте законность нежелательных сообщений, связавшись с организацией напрямую с помощью известного отдельного метода связи, прежде чем нажимать какие-либо ссылки или делиться информацией.

Scamio обнаруживает, что вредоносная URL-ссылка размытаScamio обнаруживает вредоносную URL-ссылку

Это утверждение не всегда применимо, поскольку мошенничество настолько очевидно. Аналогичным образом, он также выдает отказ от ответственности, когда обнаруживает, что что-то является законным и не вредным. Например, если он обнаруживает, что QR-код действителен, он все равно выдает следующее утверждение:

Всегда важно соблюдать осторожность при сканировании кодов с неизвестных веб-сайтов, электронных писем или социальных сетей.

Scamio проверяет легитимность QR-кодаScamio проверяет легитимность QR-кода

Хотя чат-бот не ошибается в этом вопросе, я чувствовал, что это было ненужным дополнением к ответу, поскольку конечный пользователь использовал Scamio только потому, что был особенно осторожен.

Можно ли доверять Скамио?

Scamio уже принадлежит к семейству Bitdefender – имени доверия и безопасности. Однако это не означает, что Scamio будет иметь такой же уровень безопасности, поскольку это облачный сервис.

Что касается конфиденциальностьесли вы намеренно или случайно загрузите свою личную информацию, например, при вставке полных электронных писем вместе с вашим адресом электронной почты и номером телефона, Scamio проанализирует электронное письмо на предмет мошенничества, но также выложит заявление об отказе от ответственности, сообщающее вам, что они не заинтересованы в ваша личная информация:

Имейте в виду, что у меня нет возможности оценивать, получать доступ или извлекать предоставленные вами персональные данные. В моем проекте приоритет отдается конфиденциальности и безопасности пользователей, и при анализе предоставленных личных данных, таких как адреса электронной почты, имена или номера телефонов, я могу оценить только те угрозы, которые включены в базу данных известных угроз безопасности Bitdefender.

При этом мы гарантируем безопасность нашей личной информации с помощью Bitdefender. Однако ваша информация по-прежнему подвержена другим онлайн-угрозам.

я узнал, что Scamio сохраняет и протоколирует запросы. сделано, когда я вошел в систему на другом устройстве, используя ту же учетную запись Bitdefender. Разговор был автоматически восстановлен на другом устройстве. Если вы ввели какую-либо информацию со своими личными данными, в случае кибератаки ваши данные внутри чата окажутся под угрозой.

Кроме того, на данный момент не существует кнопки или метода, позволяющего завершить разговор между вами и чат-ботом с искусственным интеллектом. Поэтому я настоятельно рекомендую не загружать свою личную информацию, даже при копипасте контента.

При этом ответам Скамио можно доверять. Его функциональность безупречна, он правильно анализирует и обнаруживает мошенничество. После выполнения почти 20 проверок способность Scamio различать мошенничество и законный контент оказалась безупречной и на 100% точной.

Сколько стоит Скамио?

На момент написания этой статьи Scamio можно использовать совершенно бесплатно с неограниченным количеством запросов и входных данных. Однако для этого потребуется создать учетную запись Bitdefender и войти в нее, если она у вас еще нет.

Я ожидаю, что Scamio может стать платной услугой, когда Bitdefender завершит ее доработку и тестирование. Вероятно, это будет модель оплаты по подписке.

Заключение

Плюсы

  • Кроссплатформенность; можно получить доступ из любого места
  • Бесплатное использование
  • Может обнаруживать мошенничество, чего не может большинство антивирусов.
  • Не требуется загрузка или установка
  • Может использоваться кем угодно без дополнительной подготовки
  • Высокоточное обнаружение мошенничества

Минусы

  • Требуется создание учетной записи; следовательно, ваш адрес электронной почты
  • Разговоры не могут быть удалены
  • Проверяет на мошенничество только при условии ручного ввода; нет автоматизации
  • Вы склонны к мошенничеству в автономном режиме
  • Требуется несколько секунд, чтобы ответить и проанализировать контент.

Я считаю, что можно с уверенностью сказать, что Scamio — одно из тех изобретений, о необходимости которых мы даже не подозревали. Scamio не обеспечивает человеческого фактора, необходимого для обнаружения онлайн-фишинга, что на сегодняшний день является большим достижением в мире кибербезопасности. Более того, этот инструмент бесплатен для всех, и к нему можно быстро получить доступ через любой веб-браузер на любом устройстве с подключением к Интернету.

Более того, подход Bitdefender к интеграции с другими приложениями для обмена сообщениями, такими как Messenger, WhatsApp и Telegram, также является отличной инновацией. Теперь у пользователей будет возможность всегда под рукой проверять наличие потенциальных мошенников.

Одним из недостатков использования Scamio является время обработки. Я заметил, что после отправки относительно длинных электронных писем оно задерживалось как минимум на 18 секунд, прежде чем могло ответить ответом «обработка». Спустя почти 30 секунд он смог сказать мне, было ли предоставленное электронное письмо мошенничеством или нет.

Хотя Scamio и не идеален, ожидается, что он будет улучшаться по мере оптимизации его кода с течением времени. Даже несмотря на текущую задержку, я бы посоветовал своим коллегам и семье иметь Scamio на вашей стороне, чтобы они не стали жертвами постоянно растущего числа фишинговых атак.



2024-01-24T18:04:09
Tips and Tricks