Server2008R2,远程分辨率DPI缩放默认是100%,无法调整,但不知道阿里云咋实现的,能调整,肯定是改什么东西了,微软默认的产品设计是不允许远程改DPI缩放的。后来,我自己查到微软资料,发现是KB3125574这个补丁实现的。
发现个奇怪的现象,发现几乎所有云厂商的Server2008R2系统vnc登录运行dxdiag命令都显示DirectX不可用,而高版本Server系统vnc dxdiag显示DirectX可用,而我自己用VMware搞的Server2008R2 运行dxdiag也显示DirectX可用
https://cloud.tencent.com/developer/article/2180366
Spss官方不支持Server2008R2等Server系列,但做Spss的二次开发,调用Spss的Web系统,一般部署在Server系列上,例如Server2008R2。 起初,在Server上安装Spss,总是安装不成功,或者貌似成功了,但是无法激活应用程序,后来咨询后得知,竟然是不支持。从这点来说,Spss的最初定位还是给最终用户操作的,后来增加了程序接口,以便其他系统与其集成。 鉴于此种情况,我需要一台安装有Windows7的机器,然后安装Spss应用程序和Spss.Net插件。 然后,我需要在这台
北京时间2019年8月14日,微软发布了一系列远程桌面服务修复方案及补丁,其中包含2个严重的远程代码执行漏洞CVE-2019-1181和 CVE-2019-1182。类似此前修复的“BlueKeep”漏洞 (CVE-2019-0708),此次通告的漏洞具有蠕虫特性,攻击者不需要与用户交互,即可在目标系统上执行任意代码,传播蠕虫病毒。 本次安全更新通过更正远程桌面服务处理连接请求的方式来解决此漏洞,请用户尽快安装更新补丁,对此次通告漏洞进行修复。
北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。
背景:因为安全原因,需要对生产上运行的windows服务器进行打补丁操作,由于是内网环境,只能离线方式进行升级。
在线迁移文档:https://cloud.tencent.com/document/product/213/65711
支持Win7~Win8.1、Server2008R2~2012R2的最后一个火狐浏览器版本:Firefox 延长支持版(ESR)115.6.0ESR
北京时间9月7日凌晨,有开发者在GitHub上披露了Windows远程桌面服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,本次的CVE-2019-0708(BlueKeep)的初始公共漏洞模块可导致旧版本的Windows(Windows 7 SP1 x64 与 Windows 2008 R2 x64)无交互远程代码执行。随着工具的扩散,该漏洞有可能导致类似WannaCry泛滥的情况发生,已经构成了蠕虫级的现实安全威胁。
今天来分享如何在windows server 2008R2服务器上面安装iis,并搭建项目。
安装虚拟化驱动,安装文件在官网文档https://cloud.tencent.com/document/product/213/17815 上有,这里贴下虚拟化驱动安装文件
Wannacry蠕虫勒索软件处置流程及工具包 1、背景 5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。 该软件被认为是一种蠕虫变种(也被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”)。 像其他勒索软件的变种一样,WannaCry也阻止用户访问计算机或文件,要求用户需付费解锁。 该勒索软件利用ETERNALBLUE(永恒之蓝)发起病毒攻击。蠕虫软件正是利用 SMB
遇到个case,服务端开启了ECN,导致不同的客户端telnet它的时候,有的瞬间就有反应,有的需要等六七秒,有的则需要等十五秒以上。
2020.1.14 End Of Life后,我如何把Server2008R2安全地用了4年?
软件方设计初衷是电脑模拟器,云服务器跟实体电脑是有本质区别的,对模拟器的支持不好(很多模拟器其实是有检测硬件的,检测到是云服务器都不让安装的,这个软件未做提示),然后就是软件方目标平台是电脑不是服务器,他们并未做服务器兼容性测试
自2023年1月10日起,Windows 7、Windows 8、Windows 8.1及其衍生产品Windows Embedded以及Windows Server 2008 R2将不再收到微软提供的补丁程序。数以百万计的设备现在将成为“遗留”设备,并产生一系列新的遗留安全风险。
北京时间6月12日,微软官方发布了Windows NTLM篡改漏洞(CVE-2019-1040)的修复补丁,该漏洞存在于Windows操作系统中,攻击者利用此漏洞可绕过NTLM MIC的防护机制。
WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。
就地升级的文件或者说ISO哪里来,参考我这篇文档https://cloud.tencent.com/developer/article/2419258
为了和靶机IP对应,我们先配置一下虚拟机的网卡IP,修改子网IP,NAT设置和DHCP设置
自Windows Server 2008开始,GPO组策略对象开始支持计划任务,以便于管理域中的计算机和用户。利用组策略的计划任务实现命令执行,在目标不出网的情况下,可以批量帮助我们找到域内出网的机器,并且能帮助我们实现指定OU批量上线。
与Windows 8 开发预览版同时上线的 Windows Server 8 开发预览版也出来了。有兴趣的朋友可以去MSDN下载(要求有msdn的账号)。 安装过程就不具体介绍了,主要变化的地方:wi
远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击
Get-PhysicalDisk命令虽然好,但是不适用低版本系统,比如Server2008R2和Win7
对服务端机器(被远程的机器),除过termservice服务正常运行、远程端口正常监听外,还要额外以管理员身份执行一句powershell命令:
微软于北京时间2017年3月14日发布了18个新的安全公告,其中9个为严重等级。本次更新主要修复Microsoft Windows、Microsoft Internet Explorer、Office Services和Web应用、Adobe Flash Player等组件的安全漏洞。
背景 原文地址(http://www.cnblogs.com/wenBlog/p/8435229.html) 最近针对我们的处理器出现了一系列的严重的bug。这种bug导致了两个情况,就是熔断和幽灵。 这就是这几天闹得人心惶惶的CPU大Bug。消息显示,以英特尔处理器为代表的现代CPU中,存在可以导致数据泄漏的大漏洞。这两类主要的漏洞被命名为Meltdown(熔断)和Spectre(幽灵),其中Meltdown漏洞会导致某些代码越过权限访问任意内存地址,直击敏感数据,这主要影响英特尔CPU;而Spectre
近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码(RCE) 。 为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞,漏洞有可能通过恶意软件在
6月14日,微软安全公告上发布了高危漏洞BadTunnel:CVE-2016-3213。CVE-2016-3213即Windows WPAD 特权提升漏洞,当 Web 代理自动发现 (WPAD) 协议回退到易受攻击的代理发现进程时,MicrosoftWindows 中存在特权提升漏洞,攻击者可通过响应WPAD 的NetBIOS 名称请求来利用此漏洞,成功利用此漏洞的攻击者可以规避安全检查,并能在目标系统上获得特权提升。该漏洞可以影响从Windows95到Windows10所有版本的操作系统,可能是Windows史上影响范围最广泛的漏洞。
Windows系统安全更新 2017年10月10日,微软发布了2017年10月安全更新公告,修补了多个高危漏洞,根据公告描述,受影响的系统从Windows Server 2008到Windows 10全部包含: Windows 10 1703 Windows 10 1607 Windows Server 2016 Windows 10 1511 Windows 10 RTM Windows 8.1 Windows Server 2012 R2 Windows Server 2012 Windows 7 Wi
二、如何在VMware里创建能成功导入腾讯云的虚拟机(请严格按文档后面创建虚拟机的逐步截图来)
1.漏洞公告 2018年3月13日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886 根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制,负责在内部网络/域中的客户端和远程服务器之间安全地转发身
近日,腾讯云安全运营中心监测到,微软发布了2020年11月的一批软件安全更新,修补了总共112个漏洞,其中包含17个严重漏洞,这些漏洞影响Windows操作系统和相关产品的各种版本。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 在此次公告中有三个漏洞需要引起关注: 1、CVE-2020-17051:该漏洞为Windows网络文件系统远程执行代码漏洞,攻击者可利用该漏洞,通过精心制作的NFS数据包来造成Windows网络文件
2008R2在2020年1月14日微软已停止维护,扩展安全更新 (ESU) 只提供给购买了延保服务的用户,云厂商除过微软自己的云(Azure),基本都在固定生命周期时弃用2008R2了,所以2008R2有CVE-2021-40449漏洞,但是安装不了补丁,报错如下图
尊敬的火绒用户,由于微软宣布将停止支持SHA-1签署的数字签名证书,这将导致所有使用此类证书的软件无法正常使用,其中也包括火绒安全软件。为了避免对用户造成影响,微软官方表示需要用户通过安装相关Windows补丁解决,还请相关用户在此类证书失效前(4月16日)安装补丁,具体操作方法如下。
> 因为公司现有生产环境还在使用windows server 2008 R2,考虑到版本太老和后续可能遇到的兼容性问题,再加上微软已经停止了对windows server 2008的支持,于是着手升级现有环境到windows server 2019。
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
硬盘是nvme ssd的本地盘机型比如部分大数据、裸金属、高IO例如IT5等机型,用2012R2等低版本Windows系统可能会有硬盘使用问题(例如无法读写、无法分区)
Server2016上遇到磁盘解挂、挂载有问题,OS提示search for KB2983588 通 resolve the issue
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
腾讯安全威胁情报中心推出2023年8月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
1、依赖winpcap的软件tracetcp,是基于tcp协议的windows trace工具,挺好用的,用法简单(tracetcp ip:port)
远程桌面服务(Remote Desktop Services )高危漏洞,攻击者可以利用该漏洞在无需用户交互的情况下实现蠕虫攻击或攻击指定服务器。腾讯安全团队自该漏洞安全公告发布之后,第一时间予以关注。通过研究,腾讯安全团队已构造出POC,目前可稳定重现漏洞。
漏洞预警 CVE-2019-0708,远程桌面服务最新的远程执行高危漏洞,影响XP到2008 R2。MSRC直接说堪比Wannacry。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 补丁在这里。微软额外为windows XP WINDOWS2003 这些已经停止支持的系统针对这个漏洞发布了补丁。
5月15日,微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。
领取专属 10元无门槛券
手把手带您无忧上云