所在位置:主页 > 程序语言 > 怎样消除任务栏上像五角星的你是软件盗版的受害者

怎样消除任务栏上像五角星的你是软件盗版的受害者

发布时间:2023-10-23 16:11来源:www.sf1369.com作者:宇宇

怎样消除任务栏上像五角星的你是软件盗版的受害者

你安装了微软的最新的反盗版补丁了

你的右下角有一个小星星的图标吧?

不要紧祥模旅,如果你使谨凳用的是 WindowsXP ,那么在最近的 Windoes Update 之后,系统里通常会被植入一个名为 WGA (Windows Genuine Advantage Notifications)的正版检验程序吗?这个程序会在每次系统启动时,通过网络回报讯息给微软的网站,实在是令人好不放心。

“您可能是微软盗版的受害者”解决方法

按照我这个方法就能删除,不用下载东西,不怕再次中毒 :

打开注册表。在运行输入REGEDIT,就进入注册表

然后找HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\WgaLogon,

删除WgaLogon 重新启动

wgatray.exe就不会自动启动了,

再找到你装系统的那个盘比如C盘:C\windows\system 32中的wgatray.exe删除,

再搜索一下,C盘另外的文件夹,有的话统统删除,

重起.然后再进HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\码姿Windows NT\CurrentVersion\Winlogon\Notify\WgaLogon,删除它

终于OK了。

下次记得不要再更新这个东东了

想彻底地解决,还得下载一个专门的键皮工具。

RemoveWGA 是一个专门用来清除 WGA 的小稿虚差程序,使用者只要通过它,就可以阻止微软的 WGA 在系统每次启动时企图连回微软网站的动作,且使用它并不需要担心微软的正版验证机制,你还是一样能够正常的使用 Windows Update 的功能,两者誉稿之间并没有任何冲突。

下载

(此工具需关闭杀软件安装)

1.将 system32\WgaLogon.dll 重命名为 system32\WgaLogon.old

• system32\WgaTray.exe 重命名为system32\WgaTray.old

2. 重新启动计算机。

3. 使用 Regsvr32 撤消 LegitCheckControl.dll 的注册。为此,请按照下列步骤操作:

a. 依次单击“开始”、“运行”,键入 cmd,裤启液然后单击“确定”。

b. 在命令提示符下键入以下内容,然后按 Enter:

Regsvr32 %Windir%\system32\LegitCheckControl.dll /u (注意空格)

4. 重新启动计算机。

5. 依次单击“开始”、“运行”,键入 cmd,然后单击“确定”。

6. 在命令提示符下键入 Del 命令,删除以下文件。请在键入旁袭每个命令后按 Enter。

• Del %Windir%\system32\wgalogon.old

• Del %Windir%\system32\WgaTray.old

• Del %Windir%\system32\LegitCheckControl.dll

7. 在命令提示符下,键入 regedit。

8. 找到并右键单击以下注册表子项:找到各子项后单击“删除”。胡物• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\ CurrentVersion\Winlogon\Notify\WgaLogon

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows \CurrentVersion\Uninstall\WgaNotify

Log4j 漏洞还没收拾完,新漏洞又来了……

闹得沸沸扬扬的Apache Log4j 2 被曝存在“核弹级”漏洞从被发现到现在已经过去了十几天,据说全球有近一半企业都受到了影响。

大批研发和安全人员为此深夜加班修 Bug,直到今天

Log4j 漏洞的修复工作还在进行中,然而新的漏洞又出现了。

据云安全供应商 Wiz 报告,微软 Azure 应用服务中存在一个名为“NotLegit”的漏洞——该漏洞将影响所有通过“本地 Git”部署的 PHP、Node、Ruby 和 Python 应用。

Wiz 方面将该漏洞称为“NotLegit”,自 2017 年 9 月以来便一直存在,很可能已被利用。Wiz 指出,唯一不受“NotLegit”漏洞影响的是基于 IIS 的应用,具体影响范围包括:

自 2017 年 9 月以来,在 Azure 应用服务中使用“本地 Git”部署的所有 PHP、Node、Ruby 和 Python 应用;

从 2017 年 9 月起,在应用容器中创建或修改文件后,使用 Git 源代码部署在 Azure 应用服务中的所有 PHP、Node、Ruby 和 Python 应用;

微软在了解问题严重性后很快便采取了相关必要措施。Azure 应用服务团队进行深入调查找到了根结所在,随后为大部分受影响客户修复应用,并在 2021 年 12 月 7 日至 15 日之间通过邮件卜稿通知所有仍然暴露的客户。

No.1

因为Log4j漏洞涉及范围广,让不少不了解相关技术的人也知道了安全漏洞这个概念。对于技术开发和安全人员来说,安全漏洞问题其实是非常常见的,也已经成为了一个重要的课题。悄腊

常见的安全漏洞主要有以下这些:

SQL注入

web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

失效的身份认证

应用中负责认证和会话管理的部分没有正确实现,使得攻击者得以泄露密码,口令或令牌,进而可能获取其他用户的身份。

敏感数据泄露

攻击者不是直接攻击密码,而是在传输过程中或从客户端(例如:浏览器)窃取密钥、发起中间人攻击,或从服务器端窃取明文数据。这通常需要手动攻击。通过使用图形处理单元(GPU),早前检索的密码数据库可能被暴力。

越权访问

越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞启弊滑,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。

安全性错误配置

攻击者能够通过未修复的漏洞、访问默认账户、不再使用的页面、未受保护的文件和目录等来取得对系统的未授权的访问或了解。

XSS跨站脚本攻击

XSS漏洞出现在当web页面包含不可信的数据,却没有合适的验证手段来找到它的时候。XSS使得攻击者能够在受害者的浏览器中执行脚本,从而劫持会话,或重定向到恶意站点。

其实安全问题出现的原因远远不止上述这些,在互联网时代,网络安全问题远比我们想象的要严峻得多。

No.2

随着互联网的发展和普及,网络在给我们生活带来极大便利的同时,也给我们留下了隐私数据泄露、电脑病毒传播等诸多问题,因此不仅仅从个人还是企业的角度来讲,网络安全的相关问题都是重中之重。

企业招聘到合适的安全测试人才相当不易,并非IT企业的招聘要求苛刻,实际情况是大量求职人员受专业技能限制而无法满足企业需求。

安全测试工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,掌握企业核心网络架构、安全技术,具有不可替代的竞争优势。