Virtual Box - Rode sistemas operacionais dentro de seu Windows.
No dia 10 de junho, a Microsoft alertou sobre uma vulnerabilidade na função de Ajuda e Suporte do Windows XP SP2 ou SP3 . A vulnerabilidade foi descoberta pela primeira vez pelo pesquisador de segurança sênior do Google, Tavis Ormandy, que após notificar a Microsoft sobre a vulnerabilidade, lançou um código de prova de conceito alguns dias depois. Sua defesa para liberar o código da prova de conceito foi "Eu gostaria de salientar que se eu tivesse relatado o problema MPC:: HexToNum () sem uma exploração funcional, eu teria sido ignorado".
O código de prova de conceito agora está sendo usado em uma taxa crescente para atingir os computadores sem patches. Holly Stewart, do Microsoft Malware Protection Center, afirmou que mais de 10.000 computadores distintos relataram ter visto o ataque pelo menos uma vez.
Os ataques começaram a ser relatados por volta de 15 de junho, mas apenas em um número limitado, Os ataques da semana aumentaram e não estão mais limitados a geografias ou destinos específicos, e gostaríamos de garantir que os clientes estejam cientes dessa distribuição mais ampla ”, segundo Stewart.
Segundo o centro Microsoft Malware Protection, as maiores áreas de Os ataques em termos de volume são: Estados Unidos, Rússia, Portugal, Alemanha e Brasil, com Portugal vendo a maioria dos ataques.
Se você estiver executando o Windows XP SP2 ou SP3, a única solução atual até que a Microsoft libere um patch é para cancelar o registro do protocolo HCP, que desativa os links de estilo hcp: //.
A Microsoft lançou um Fix It dedicado a cancelar o registro do protocolo HCP. Ele fará o download da ferramenta, criará um ponto de restauração e removerá a entrada de registro do HCP. Se você estiver executando o Windows XP SP2 ou SP3, baixe-o imediatamente.
Observe que o Windows Server 2003 foi incluído, mas a Microsoft afirmou que “Com base nos exemplos analisados, os sistemas Windows Server 2003 não correm risco desses ataques. ”
A AMD pode oferecer suporte a memória DDR3 para desktops Phenom II antes da projeção, disse a empresa. A Advanced Micro Devices poderia levar o suporte a memória DDR3 para desktops Phenom II antes do previsto, disse a empresa na segunda-feira. A empresa pretende adicionar suporte a DDR3 ao Phenom II em meados de 2009, mas poderia pressionar dependendo de fatores, incluindo o preço da memória, disse John Taylor, um porta-voz da AMD.
Para suportar a memória DDR3, a empresa apresentará o soquete AM3, disse Taylor. As placas-mãe com o soquete AM3 suportarão o próximo processador Phenom II da AMD.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
O Verificador de Vulnerabilidade EternalBlue verifica se o seu Windows está vulnerável O Verificador de Vulnerabilidade Eset EternalBlue é uma ferramenta gratuita que verifica se o seu computador Windows está vulnerável à exploração EternalBlue que estava sendo explorada pelo WannaCrypt Ransomware.
Com o Ransomware estando no ar, é um bom momento para verificar se o seu sistema Windows está vulnerável ao