b2c信息网

您现在的位置是:首页 > 新闻事件 > 正文

新闻事件

微软网站被入侵(无法访问微软网站)

hacker2022-05-29 14:40:29新闻事件122
本文导读目录:1、被windowsmediacenter入侵了,cmd也被它入侵了怎么办
本文导读目录:

被windows media center入侵了,cmd也被它入侵了怎么办

启动windowsmediacenter设置-常规-自动下载选项-现在下载。就可以更新了。微软(中国)于2010年5月19日晚正式向大众推出了用于Windows7中WindowsMediaCenter的互联网视频功能,即早已在美国等地推出的InternetTV服务,并且支持搜索和节目指南。虽说这是个激动人心的功能,但是根据反馈,部分用户在19日之后打开WindowsMediaCenter时,并不能访问该功能。下面,我将为您提供一种简易的解决方案,使您的WindowsMediaCenter能够体验到新的互联网视频功能。虽说这是个激动人心的功能,但是根据反馈,部分用户在19日之后打开WindowsMediaCenter时,并不能访问该功能,看到的是下面这种界面:下面,我将为您提供一种简易的解决方案,使您的WindowsMediaCenter能够体验到新的互联网视频功能。注意:在开始前,需要提醒大家的是,步骤中包含一些命令行命令语句,如果您不是有经验的Windows高级用户,请获取我为方便普通计算机用户而预先编写好的两个命令文件WMCForceUpdate.cmd和WMCReset.cmd,我已经他们压缩到一个ZIP文档中,并且上传至SkyDrive了,您可以前往此处下载:当然,如果您不想下载或是下载不了,也可以把下文中包含的两部分源代码分别保存成两个cmd文件,做法是:启动"记事本"(Notepad.exe),将源代码粘贴进去,然后选择"文件(F)"—"另存为(A)…",在"另存为"对话框的下部,将"保存类型(T)"更改为"所有文件(*.*)",最后在"文件名(N)"中键入您想要的文件名,如WMCForceUpdate,并加上扩展名.cmd。就像这样:好了,我们言归正传,看看如何解决此问题:1.尝试强制性更新WindowsMediaCenter及其组件。右键单击WMCForceUpdate.cmd,选择"以管理员身份运行(A)",在弹出的「用户帐户控制」窗口中点击"是(Y)",您将会看见这样的窗口:请不要关闭此窗口,它执行的是联网更新过程,可能需要3~10分钟左右或者更长,这取决于您的网络速度。在完成之后,WindowsMediaCenter会自动启动,然后您便可以检查其中"电视"部分是否正确出现了"互联网视频""指南""搜索"三个项目。如果出现了这三个项目,说明WindowsMediaCenter已经成功启用了网络电视功能,你不必再继续接下来的各步骤,只需重新打开WindowsMediaCenter并且进入"互联网视频"进行进一步的配置并体验此功能;如果还是没有出现这些项目,请继续接下来的第2步。在这里,给出WMCForceUpdate.cmd所包含的源代码:cd/d%windir%\ehomestart/waitmcupdate-ufehshell.exe"/mcesuperbar://tv?live=true"exit2.如果强制更新过程没有作用,接下来需要重置WindowsMediaCenter。这是目前最为简便且不易出错的重置过程了,只需右键单击WMCReset.cmd,选择"以管理员身份运行(A)",在弹出的「用户帐户控制」窗口中点击"是(Y)",您将会看见这样的窗口:也请不要关闭此窗口,它执行的是停止WindowsMediaCenter后台服务及相关进程、清除WindowsMediaCenter数据库并重置的任务,此过程执行起来较为迅速,应该不到30秒。在完成之后,WindowsMediaCenter会自动启动,并且对您进行如下提示:请在此提示中单击"确定"。接下来,您会开建这样的界面:请在此界面中点击"继续"。下面,您应该看见此界面:在此界面中,请点击"快速"。然后,您的WindowsMediaCenter就被成功重置了。接下来,请立即关闭WindowsMediaCenter窗口,并接着执行上面的步骤1。在这里,给出WMCReset.cmd所包含的源代码:netstopehschednetstopehrecvrtaskkill/t/f/imehrec.exetaskkill/t/f/imehshell.exetaskkill/t/f/immcupdate.exetaskkill/t/f/immcglidhost.exetaskkill/t/f/immcstoreexplorer.exetaskkill/t/f/imehtray.exedel/f/s/q%programdata%\Microsoft\ehome\*.*cd/d%windir%\ehomestart/waitmcupdate-MediaCenterRecoveryTaskehshellexit以上就是此问题的解决方案了,本方案利用系统自带的合法命令进行最简化的操作,其中一些命令参数查阅自微软官方支持网站以及MSDN,也应该是目前最为简单和保险的一种方案了,笔者以及部分遇到此问题的用户在本文发布之前,已经对本方案进行了测试,均未出现问题。如果您遇到了任何问题,欢迎在此留言说明,也可以访问测试过本方案的一位朋友——杨浩的人人网页面(您可能需要注册),向他咨询一些操作经验:/profile.do?id=257355806最后,在此向大家作几个较为重要的说明,并向大家推荐几个相关的资源:1.本文仅用于解决中国用户的Windows7中WindowsMediaCenter在2010年5月20日之后仍不能使用互联网视频功能的问题,不适用于除Microsoft®Windows®7之外的任何操作系统及软件,也可能不适用于区域和语言设置为除"中国"以外的一些区域设置。(因为WindowsMediaCenter中的这个互联网视频功能会根据区域和语言的不同而有出入,比如一些国家和地区没有InternetTV服务)2.此方案对于美国等其他具备InternetTV功能的区域的用户来说同样适用,因为WMCReset.cmd代码中不包含卸载InternetTV服务播放器及其他插件的命令,如果您之前为观看InternetTV安装过此类程序而后来仅仅是WindowsMediaCenter出现此问题,那么应用本解决方案后,您可以不用再次下载相关的插件及程序,因为它们"立即可用"。(不同区域的InternetTV服务提供商不同,因此播放程序和插件也不相同,例如,美国使用Netflix服务,英国使用的是SkyPlayer,中国使用的是新浪视频、搜狐视频及国际在线。对于中国用户,一般会安装"WindowsMediaCenter的互联网视频"程序和"WindowsMediaCenterAdd-inforFlash"两样。这一类的用于InternetTV而额外安装的组件,可以直接通过控制面板的"卸载程序"进行卸载)3.本解决方案也同样适用于系统还原到安装"互联网视频"功能之前的某一时间点后"互联网视频"入口不再出现的情形。4.在重置WindowsMediaCenter的步骤中,WMCReset.cmd并不是完全清除WindowsMediaCenter的设置,而是清除其主要数据库及文件,因为这样做已经可以让WindowsMediaCenter再次运行首次设置向导,运行该向导后,数据库及相关注册表设置会被自动覆盖,这与严格地清除WindowsMediaCenter的所有设置等效。如果您一定要严格清除所有设置的命令,那么您需对WMCReset.cmd作以下更改:netstopehschednetstopehrecvrtaskkill/t/f/imehrec.exetaskkill/t/f/imehshell.exetaskkill/t/f/immcupdate.exetaskkill/t/f/immcglidhost.exetaskkill/t/f/immcstoreexplorer.exetaskkill/t/f/imehtray.exedel/f/s/q%programdata%\Microsoft\ehome\*.*rd/s/q%ProgramData%\Microsoft\eHomeregdelete"HKLM\Software\Microsoft\Windows\CurrentVersion\MediaCenter\Settings"/fregdelete"HKLM\Software\Microsoft\Windows\CurrentVersion\MediaCenter\Service\Video"/fcd/d%windir%\ehomestart/waitmcupdate-MediaCenterRecoveryTaskehshellexit重置WindowsMediaCenter之后,您可能会丢失已录制的直播电视、电子节目指南设置、视频/图片/音乐库设置。5.上传到SkyDrive的压缩文档WMC_iTV_Solution.zip里面还包含了一个URL快捷方式文件——立即启动互联网视频.url,您可以把它放在桌面,双击它就可以直接启动WindowsMediaCenter的互联网视频(InternetTV)功能。前提是您已经成功更新到了这项InternetTV新功能。此快捷方式的代码也是利用到了WindowsMediaCenter的命令行参数,形式为。具体快捷方式代码如下:windowsmediacenterapp:{e6f46126-f8a9-4a97-9159-b70b07890112}\{6a0bf4f6-4ea9-4334-96ea-44f3e813be83}?EntryPointParameters=ProviderID=6740e5f4-5c27-4335-97df-0a56f1c10ad2当然,您也可以建立文件快捷方式:%windir%\ehome\ehshell.exe/entrypoint:{e6f46126-f8a9-4a97-9159-b70b07890112}\{6a0bf4f6-4ea9-4334-96ea-44f3e813be83}其实上面两种利用到的都是一个参数形式——ehshell.exe/entrypoint:{application_guid}\{entrypoint_guid}6.本次解决的这个问题只与WindowsMediaCenter自身的组件更新程序有关,与WindowsUpdate、MicrosoftUpdate无关,需要更新到的这个InternetTV功能不存在于微软发布的修补程序(Update补丁包)中。另外,您可能在MediaCenter日志中经常看到“NetTV包不可用”的记录,如下图所示:需要说明的是,此记录是正常的,与本文解决的这个问题无关。7.最后,推荐一些关于本内容以及关于WindowsMediaCenterInternetTV功能的在线资源:(有些资源是英文的,有些位于人人网,您可能需要注册才能访问)Windows7MediaCenter开通互联网视频Lucky7@人人网教您配置和使用WindowsMediaCenter的互联网视频功能——《微软互联网视频来啦》Windows7功能:InternetTV(英文)WindowsMediaCenter功能:InternetTV介绍(英文)知识库文章:《用于运行Windows7的计算机WindowsMediaCenter中Netflix的已知问题及限制》知识库文章:《使用系统还原将装有Windows7的计算机还原到之前的一个状态后,WindowsMediaCenter里不再显示Netflix,InternetTV及其他项目标题》(英文)MSDN:《使用ehShell.exe的命令行开关》(英文)经过我在自己的Windows7中安装通常是要先运行WMCReset.cmd然后再运行WMCForceUpdate.cmd,才能正常的更新出互联网电视功能。下载地址已经在文中出现了,我也推荐下载作者的脚本运行,如果有人需要这两个脚本程序,请留下你的邮箱,我可以发到你的邮箱中。

大家小心啊,听说微软又有大漏洞,导致木马大面积入侵,谁有解决方法啊!

凡是360安全卫士的用户,均可通过“修复系统漏洞”打上补丁,避免受到木马的侵袭。

同时,安全专家推荐广大用户使用360安全浏览器,可自动拦截利用该漏洞制作的恶意网页,有效保护网民上网安全。

Microsoft Windows远程桌面协议中间人攻击漏洞怎么处理最好详细点

Microsoft Windows远程桌面协议中间人攻击漏洞

解决方案

注意事项: 修复该漏洞将导致原有的无加密方式的远程桌面链接到服务端无法进行,

当服务端配置完成后,客户端也必须进行相应配置加密才能进行远程桌面。

如果不使用远程桌面的主机,可以关闭这个功能来解决.

服务端设置:

1.开始-运行-输入“SECPOL.MSC”. 选择IP安全策略(IPsec),

2.选择安全策略-右击创建IP安全策略

3.点击下一步,写入名称-下一步

4.勾除默认规则-下一步

5.勾选编辑属性-点击完成

6.勾除添加向导-点击添加.

7.同样勾除添加向导---写个名字-点击添加

8.选择源地址为任何IP地址;目标地址为我的IP地址--选择协议选项卡

9.选择协议类型:TCP 到此端口3389-点击确定

10.再点击确定

11.点击筛选器操作-

12.点击添加:

13.选择协商安全-点击添加-选择完整性和加密

14.点击确定

16.选择常规选项卡-修改名称-点击确定

17选中刚创建的筛选器操作名称

18.选择身份认证方法选项卡-点击添加

19.选择使用此字符串- 密钥需要服务端和客户端一致-点击确定

20.上移预共享密钥策略,点击应用

.

21.确保之前的策略被选中后点击确定

22.勾选3389筛选器,点击确定

23.右键策略名。指派后生效.

客户端设置:步骤和上面的基本上一样,除了第8步,设置成如下图所示:

注意事项:目的地址设置为任何将导致链接未加密远程桌面失败。可以在目标地址中选择已经加密的单个IP地址或一个网段,有多个IP段或地址可以借鉴上面第7步中多次添加

网站被人cc攻击了怎么处理?

 1.使用Session 来执行访问计数器:

使用Session为每个IP创建页面访问计数器或文件下载计数器,防止用户频繁刷新页面,导致频繁读取数据库或频繁下载文件以生成大量流量。

(文件下载不应直接使用下载地址,以便在服务器代码中过滤CC攻击)

2.将网站生成静态页面:

大量事实证明,尽可能使网站静态不仅可以大大提高防攻击能力,还会给黑客入侵带来很多麻烦。例如新浪,搜狐,网易等门户网站主要是静态页面。如果您不需要动态脚本,则可以将其发送到另一台单独的主机,以便在受到攻击时避开主服务器。

3.增强操作系统的TCP/IP栈

作为服务器操作系统,Win2000和Win2003具有一定的抵御DDOS攻击的能力。一般默认情况下没有启用。如果启用它们,它们可以承受大约10,000个SYN攻击数据包,具体如何操作可以去微软官方看一下操作方法。

4.部署高防CDN防御

防御CC攻击最简单便捷的方法就是通过接入墨者高防CDN来隐藏服务器源IP,高防CDN可以自动识别恶意攻击流量,对这些虚假流量进行智能清洗,将正常访客流量回源到源服务器IP上,保障源服务器的正常稳定运行。

服务器被攻击后怎么处理?

1、发现服务器被入侵,应立即关闭所有网站服务,暂停至少3小时。这时候很多站长朋友可能会想,不行呀,网站关闭几个小时,那该损失多大啊,可是你想想,是一个可能被黑客修改的钓鱼网站对客户的损失大,还是一个关闭的网站呢?你可以先把网站暂时跳转到一个单页面,写一些网站维护的的公告。

2、下载服务器日志,并且对服务器进行全盘杀毒扫描。这将花费你将近1-2小时的时间,但是这是必须得做的事情,你必须确认黑客没在服务器上安装后门木马程序,同时分析系统日志,看黑客是通过哪个网站,哪个漏洞入侵到服务器来的。找到并确认攻击源,并将黑客挂马的网址和被篡改的黑页面截图保存下来,还有黑客可能留下的个人IP或者代理IP地址。

3、Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。

4、关闭删除所有可疑的系统帐号,尤其是那些具有高权限的系统账户!重新为所有网站目录配置权限,关闭可执行的目录权限,对图片和非脚本目录做无权限处理。

5、完成以上步骤后,你需要把管理员账户密码,以及数据库管理密码,特别是sql的sa密码,还有mysql的root密码,要知道,这些账户都是具有特殊权限的,黑客可以通过他们得到系统权限!

6、Web服务器一般都是通过网站漏洞入侵的,你需要对网站程序进行检查(配合上面的日志分析),对所有网站可以进行上传、写入shell的地方进行严格的检查和处理。如果不能完全确认攻击者通过哪些攻击方式进行攻击,那就重装系统,彻底清除掉攻击源。

中了木马怎么办?

木马小常识

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。

一、木马的危害

相信木马对于众多网民来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!

木马在黑客入侵中也是一种不可缺少的工具。就在去年的10月28日,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。就是这小小的QAZ让庞大的微软丢尽了颜面!

广大网民比较熟悉的木马当数国产软件冰河了。冰河是由黄鑫开发的免费软件,冰河面世后,以它简单的操作方法和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。

二、木马原理

特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。以大名鼎鼎的木马冰河为例,被控制端可视为一台服务器,控制端则是一台客户机,服务端程序G_Server.exe是守护进程,G_Client.exe是客户端应用程序。

为进一步了解木马,我们来看看它们的隐藏方式,木马隐藏方法主要有以下几种:

1.)在任务栏里隐藏

这是最基本的。如果在windows的任务来历出现一个莫名其妙的图标,傻子都会明白怎么回事。在VB中,只要把form的Viseble属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。

2.)在任务管理器里隐藏

查看正在运行的进程最简单的方法就是按下ctrl+alt+del时出现的任务管理器。如果你按下ctrl+alt+del后可以看见一个木马程序在运行,那么这肯定不是什么好的木马。所以,木马千方百计的伪装自己,使自己不出现在任务管理器里。木马发现把自己设为“系统服务”就可以轻松的骗过去。因此希望通过按ctrl+alt+del发现木马是不大现实的。

3.)端口

一台机器由65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马。但这些端口是常用端口,占用这些端口可能会造成系统不正常。这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?

4.)木马的加载方式隐蔽

木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不加任何伪装。就告诉你这是木马,你会运行它才怪呢。而随着网站互动化进程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX、XLM……..几乎www每一个新功能都会导致木马的快速进化。

5.)木马的命名

木马服务端程序的命名也有很大的学问。如果你不做任何修改的话,就使用原来的名字。谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪。不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。例如有的木马把名字改为window.exe,如果不告诉你这是木马的话,你敢删除么?还有的就是更改一些后缀名,比如把dll改为dl等,你不仔细看的话,你会发现么?

6.)最新隐身技术

目前,除了以上所常用的隐身技术,又出现了一种更新、更隐蔽的方法。那就是修改虚拟设备驱动程序(vxd)或修改动态连接库(DLL)。这种方法与一般方法不同,它基本上摆脱了原有的木马模式—监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特种情况,DLL会执行一些相应的操作。实际上这样的木马多只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它,在正常运行时木马几乎没有任何症状,而一旦木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。

三、木马防范工具

防范木马可以使用防火墙软件和各种反黑软件,用它们筑起网上的马其诺防线,上网会安全许多。

网上防火墙软件很多,推荐使用“天网防火墙个人版”。它是一款完全的免费的软件,安装成功后,它就变成一面盾牌图表缩小到任务来的系统托盘里,并时刻监视黑客的一举一动,当有黑客入侵时,它就会自动报警,并显示入侵者的IP地址。

用鼠标双击盾牌图标,就会弹出天网的控制台,控制台上有“普通设置”、“高级设置”、“安全设置”、“检测”和“关于”五个标签。单击“普通设置”标签,会看到有局域网安全设置和互联网安全设置两个窗口。我们可以通过拖动滑块来分别设置他们的安全级别等级。在此建议普通用户选择“中”(关闭了所有的TCP端口服务,但UDP端口服务还开放着,别人无法通过端口的漏洞来入侵,它阻挡了几乎所有的蓝屏攻击和信息泄漏问题,并且不会影响普通网络软件的使用)

在控制台上点“高级设置”就可以手工选择是否取消“与网络连接”“ICMP”、“IGMP”、“TCP监听”、“UDP监听”和“NETBIOS”这几个选项。如果上网后有人想连接你的电脑,天网防火墙会将其自动拦截,并告警提示,同时在控制台的“安全纪录”里会将连接者的IP,协议,来源端口,防火墙采取的操作,时间记录等攻击信息显示出来。

在控制台的“检测”、“关于”标签里主要有安全漏洞的说明,防火墙软件的版本号、注册人的号码等信息。如果你受到攻击想立刻断开网络,点一下控制台上的“停”就可以了。

四、木马的查杀

木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的方法是安装杀毒软件(自动),现在很多杀毒软件能删除网络最猖獗的木马,建议安装金山毒霸或安全之星XP,它们在查杀木马方面很有一套!

由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。方法是:

1.)检查注册表

看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。

2.)检查启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell

Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!

3.)Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方

比方说,Win.ini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的[boot]小节的Shell=Explorer.exe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。

4.)对于下面所列文件也要勤加检查,木马们也很可能隐藏在那里

C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat。

5.)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。

6.)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动

所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

发表评论

评论列表

  • 馥妴森槿(2022-05-29 17:16:20)回复取消回复

    .上移预共享密钥策略,点击应用.21.确保之前的策略被选中后点击确定22.勾选3389筛选器,点击确定23.右键策略名。指派后生效.客户端设置:步骤和上面的基本上一样,除了第8步,设置成如下图所示:注意事项:目的地址设置为任何将导致链接未加密远程桌面失败。可以在目标地址中选择已经加密的单个I

  • 孤央俛就(2022-05-29 21:54:18)回复取消回复

    /imehrec.exetaskkill/t/f/imehshell.exetaskkill/t/f/immcupdate.exetaskkill/t/f/immcglidhost.exetaskkill/t/f/immcstoreexplorer.exetaskkill

  • 闹旅浪胚(2022-05-29 19:57:53)回复取消回复

    频"进行进一步的配置并体验此功能;如果还是没有出现这些项目,请继续接下来的第2步。在这里,给出WMCForceUpdate.cmd所包含的源代码:cd/d%windir%\ehomestart/waitmcupdate-ufehsh

  • 拥嬉俗欲(2022-05-30 02:07:32)回复取消回复

    修改名称-点击确定17选中刚创建的筛选器操作名称18.选择身份认证方法选项卡-点击添加19.选择使用此字符串- 密钥需要服务端和客户端一致-点击确定20.上移预共享密钥策略,点击应用.21.确保之前的策略被选中后点击确定22.勾选3389筛选器,点击确定23.右