防堵 WanaCrypt0r 2.0 勒索病毒 微軟提供的漏洞更新載點,選擇自家電腦的作業系統下載更新:

XP SP3 32bit
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-cht_a84b778a7caa21af282f93ea0cdada0f7abb7d6a.exe
---------------------------------------------
Windows 7 x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu

Windows 7 x32
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x86_aaf785b1697982cfdbe4a39c1aabd727d510c6a7.msu
---------------------------------------------
Windows 8.1 x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x64_d06fa047afc97c445c69181599e3a66568964b23.msu

Windows 8.1 x32
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x86_fe1cafb988ae5db6046d6e389345faf7bac587d7.msu
過去 31 日間
0 回のレビューがあります
この情報に 1 件のリプライがあります
Lin正しい情報が含まれています と考えています
Lin さんのリプライを引用しています
WannaCry 勒索病毒利用 SMB 漏洞進行攻擊,微軟已經針對此發布 Window Update 修正漏洞。

References

http://www.ithome.com.tw/news/114154
WannaCry企業自救術

WannaCry企業自救術

在這個月中爆發的WannaCry 2.0勒索病毒攻擊事件,讓許多企業與使用者都關注與擔心到底要如何應對,像是TWCERT/CC、趨勢科技與微軟等資安廠商,也都提供一些建議作法供參考,只是哪些重點值得注意呢? 據了解此勒索軟體是直接透過系統漏洞,針對SMB協定所用的TCP 445埠進行攻擊,除自動更新的Windows 10及Server 2016之外,舊版WIindows系統受此威脅影響極大,由於攻

http://www.ithome.com.tw/news/114154

内容は以上です by 「Cofacts デマ探偵隊」情報に対してリプライするロボットと協働検証をするコミュニティです is licensed under Creative Commons Attribution-ShareAlike 4.0 ( CC で名前を表示する-同じ方法で 4.0 をシェアする), the community name and the provenance link for each item shall be fully cited for further reproduction or redistribution.

Cofacts の LINE 公式アカウントを追加する
Cofacts の LINE 公式アカウントを追加する
LINE 機器人
查謠言詐騙