这个漏洞可能让黑客在公共 Wi-Fi 网络上访问你的电脑。

这个漏洞可能让黑客在公共 Wi-Fi 网络上访问你的电脑。 如果你一直拖延安装下一个 Windows 更新,现在是时候了。上周,微软修补了一个 Windows 11 和 10 中的严重漏洞,这个漏洞可能会在你连接到公共 Wi-Fi 网络时使你的电脑处于危险之中,这一情况最早由发现。 这个漏洞(CVE-2024-30078)可能让黑客向连接在相同 Wi-Fi 网络的设备发送恶意数据包,这些地方包括机场、咖啡店、酒店,甚至是工作场所。黑客可以通过这种方式远程执行命令并获取系统访问权限这一切都无需用户进行任何交互或认证。微软在 6 月 11 日的月度安全更新中发布了补丁。 微软将这一漏洞标记为“重要”,这是该公司对安全漏洞的第二高严重性评级。即使你暂时不打算带着笔记本电脑去咖啡店,也不应该推迟更新这个补丁。 标签: #微软 #Windows 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

ℹWindows 上的 Wi-Fi 漏洞可能允许骇客远端接管电脑#

ℹWindows 上的 Wi-Fi 漏洞可能允许骇客远端接管电脑# Microsoft 最近确认了编号 CVE-2024-30078 的漏洞存在,这是一种新型 Wi-Fi 接管攻击,可能会允许不肖人士将恶意...

封面图片

FragAttacks 是一组安全漏洞,可用于攻击Wi-Fi设备。有史以来的每一个Wi-Fi设备都有漏洞,使得攻击者可以窃取敏感

FragAttacks 是一组安全漏洞,可用于攻击Wi-Fi设备。有史以来的每一个Wi-Fi设备都有漏洞,使得攻击者可以窃取敏感数据或攻击您网络上的设备。 这里是您需要知道的内容。 《如何保护您的Wi-Fi免受FragAttacks攻击》

封面图片

寻找Wi-Fi密码

寻找Wi-Fi密码 在 Windows 中,进入 “网络和共享中心” 菜单。右键单击Wi-Fi网络连接图标→“无线网络属性”。点击 “显示字符” 字段,显示Wi-Fi网络密码。 在 macOS 中,所有密码都存储在钥匙串应用程序中。使用 Spotlight 搜索 “Keychain Access”。打开该应用程序,在保存的凭证列表中找到Wi-Fi网络名称。双击它,然后在字段中点击查看密码(这需要输入操作系统密码)。 #tips

封面图片

英特尔支持文档暗示 Windows 10 不支持 Wi-Fi 7 无线网络

英特尔支持文档暗示 Windows 10 不支持 Wi-Fi 7 无线网络 Chi11eddog 近日在推特上披露了一份英特尔内部支持文档,表明 Windows 11 以及后续版本更新将会添加对 Wi-Fi 7 网络的支持。文档中仅提到了 Windows 11 和最新更新版本的 Linux/Chrome OS,并未提及 Windows 10。 Chi11eddog 在推文中表示,由于 Windows 10 缺乏经微软验证的 Wi-Fi 7 驱动程序,因此很大概率无法支持 Wi-Fi 7 网络,除非升级操作系统。

封面图片

Travis Lin 的 Deauther 手表是德国黑客 Spacehuhn 的 Wi-Fi Deauther 项目的物理表现

Travis Lin 的 Deauther 手表是德国黑客 Spacehuhn 的 Wi-Fi Deauther 项目的物理表现,它的设计是为了让您从手腕上直接操作Deauther而不需要电脑。 Wi-Fi监视摄像头是这种类型的攻击的一个有趣的用例。您可以使用 Deauther Watch 的可穿戴黑客工具,然后寻找您遇到的监视摄像头所连接的Wi-Fi网络,然后发出一个deauth攻击,将目标摄像头踢出网络,这样您就可以神不知鬼不觉地溜走了。 Wi-Fi Deauther 项目可以扫描附近的接入点和连接的设备,它甚至可以克隆它看到的任何Wi-Fi网络。它还可以用您想要的任何名字生成几十个假的Wi-Fi网络,监测设备之间的数据包流量通道,并在一个漂亮的内置界面上完成所有这些工作。 《使用Wi-Fi Deauther手表,在您的手腕上直接破解网络和设备》

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人