网站首页 > 技术教程 正文
【省指挥中心】紧急通报 近日,多国遭遇Petya勒索病毒袭击,国内已有疑似遭攻击案例,该病毒通过伪装电子邮件进行传播,成功感染本机后形成扩散源,使得病毒可短时间呈爆发态势,该病毒可感染硬盘主引导区,极具破坏性,各单位加强防范。建议采取以下紧急措施:一是及时更新操作系统补丁,补丁地址为:http://technet.microsoft.com/en-us/library/security/ms17-010.aspx;二是更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁,补丁地址http://technet.microsoft.com/zh-cn/office/mt465751.aspx;三是禁用Windows系统下的管理控制WMI服务。
- 上一篇: 「提醒」新一轮Petya勒索病毒爆发
- 下一篇: 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
猜你喜欢
- 2025-01-01 关于ApacheTomcat DoS漏洞的预警通报
- 2025-01-01 常见网络钓鱼分析
- 2025-01-01 警惕:WannaCry之后,Petya勒索病毒攻击迅速蔓延!赶紧打补丁
- 2025-01-01 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
- 2025-01-01 「提醒」新一轮Petya勒索病毒爆发
- 2025-01-01 新勒索病毒“WannaCry”疯狂来袭 乌克兰副总理电脑中招
- 2025-01-01 系统秒变肉鸡!Office惊曝严重漏洞:修复方法在此
- 2025-01-01 国家网络与信息安全信息通报中心紧急通报
- 2025-01-01 国家互联网应急中心提出Petya勒索病毒防护建议
- 2025-01-01 Petya勒索病毒预警通告——腾讯安全云鼎实验室
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)