討論串[情報] WanaCrypt0r 2.0 大規模攻擊漏洞系統
共 25 篇文章
內容預覽:
我有點好奇. 1.加密的密碼是隨機加密嗎?. 2.加密的密碼應該還存在電腦之中,. 有辦法把密碼挖出來嗎?. --. ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 219.85.181.110. ※ 文章網址: https://www.ptt.cc/bbs/AntiVirus/M.14946
(還有225個字)
內容預覽:
想知道有人的電腦是OS有開自動更新也照樣中標的嗎?. 這波災情這麼大,應該不是這些中毒的朋友全部都沒更新吧???. (好像一堆政府.法人機構都中獎,他們的資訊應該不是連更新都不會的包吧). 後知後覺剛剛才看到新病毒的消息,趕緊爬文 (我還會常上伊利...). 開自己的更新記錄倒是有裝3.4.5月的更
(還有53個字)
內容預覽:
看完q大的回文,關於port是否確實關閉的確認方式再請教. 版上各位前輩. 系統:Win 10專業版(已更新至1703),卡巴安全軟體2017. 卡巴防火牆其中一條內建規則. http://i.imgur.com/YlfU0AU.jpg. 在指令視窗中以"netstat -a -n"查看的結果. h
(還有143個字)
內容預覽:
如果是RSA 演算法. 剛好又是windows系統. 也這麼剛好不是中國版本的windows. 又那麼剛好用的是windows提供的RSA亂數器. 那麼,去看看CIA有沒有金鑰吧. (延伸閱讀:windows RSA亂數器後門). ========以上純屬娛樂,或許真的可行?======. 這波看起
(還有293個字)
內容預覽:
方才看到這波攻擊是採用SMB漏洞 走port 445. 當下直覺是馬上去Windows防火牆新增規則擋掉TCP 445 port. 請問是否理論上這樣就應該是可以完全防止這一套Ransomware?. 可是詭異的是為何我 telnet localhost 445 依舊是連的上的呢?. netstat
(還有394個字)