恢复和初始化电脑

个性化是电脑最受欢迎的特性之一,但有时我们也会出于某些原因需要将其回复到初始状态。如今的大多数消费电子设备都可以重置为特定的出厂状态,因此我们也在 Windows 8 中加入了此项功能。基本功能团队的项目经理 Desmond Lee 创作了这篇有关“一键重置”的博文。 –Steven 最近,许多消费电子设备都为用户提供了将设备重置为预定义的“良好”状态的方式。这包括无线网络路由器背后的硬重置按钮,以及智能手机中的软重置选项。我们在 Windows 8 引入了两项全新的功能,其中一项功能可以在电脑出现问题时帮助您返回“良好状态”,另一项功能则可以在您准备赠送或报废电脑时帮助您恢复“出厂状态”。 目前,许多方法和工具都可以帮助您将电脑重置为出厂状态。如果您购买了预安装 Windows 的电脑,则其中通常会附带专门用于该型号电脑的制造商工具和隐藏分区。您也可以使用第三方镜像产品、Windows 系统镜像备份,或老老实实的通过 Windows DVD 进行全新的重新安装。虽然这些工具都能够提供相似的功能,但它们对于不同的电脑或技术无法提供一致的体验。如果您的朋友、亲戚或邻居在其电脑出现问题时会经常来找您寻求帮助,则您很有可能会发现,有时不得不从头开始重新安装。由于此过程体验的多样性,您查找适用于特定电脑的恢复工具所需的时间,可能会超过实际修复问题所需的时间,如果您是通过电话提供帮助,则情形可能会进一步恶化。 在 Windows 8 中,我们准备提供以下几项重要功能: 为所有 Windows 8 电脑提供将软件重置为良好、可预测状态的一致体验。 简化该过程,用户无需再花费整天的时间,即可快速将电脑恢复为良好状态,并保留其中的重要内容。 确保客户不会在该过程中丢失其数据。 为技术爱好者提供全面可定制的方法,允许他们进行个性化的重置。 我们在规划 Windows 8 时,曾经扪心自问:“只需按下一个按钮,然后一切就都会自动修复,这难道不是很棒吗?”我们确实希望聚焦于“一键”这个概念,即简单易用、可预测、快速的解决方案这一设计目标。同时,我们也希望基于人们目前使用的重置过程进行构建:备份个人数据,重新安装 Windows 和应用程序,然后恢复个人数据。此方法的优势在于您可以重置为真正全新的状态,同时还能保留所有重要数据。我们的目标是在此过程的基础上进行大幅简化,减少其消耗的时间,并方便大多数用户使用。 我们在 Windows 8 中提供的解决方案由两项相互关联的功能构成: 初始化电脑 – 从电脑中移除所有个人数据、应用程序和设置,并重新安装 Windows。 恢复电脑 – 保留电脑中的所有个人数据、Metro 风格应用程序和重要设置,并重新安装 Windows。 初始化电脑 在某些情况下,您可能希望移除所有内容,并从零开始手动安装。但在其他情况下,您从电脑中移除数据是为了将其回收或报废。在这两种情况下,您都可以轻松地初始化自己的 Windows 8 电脑,并将软件恢复至首次启动时(例如,您购买该电脑时)的状态。 初始化…

5

优化图片密码的安全性

根据各位的评论,我们希望在接下来的博文中谈一谈图片密码的安全性。用户体验团队的开发总监 Jeff Johnson 对此功能的算法和安全性颇感兴趣,并创作了这篇有关如何优化图片密码安全性的博文。由于这是一种全新的登录模式,再加上对于安全性(尤其是针对移动设备的安全性)和新身份验证技术的忧虑(例如,面部识别技术的脆弱性,或生物信息识别技术面临的挑战)与日俱增,无怪乎人们会担心该方法中存在潜藏的缺陷。我们的目标是提供一种安全性不在文字密码之下的便捷机制(算法全部由 Jeff 提供)。在下文中,Jeff 将介绍为什么总体来说这是一种强大的解决方案。请注意,人们多年以来积累了众多针对键入式密码的“最佳做法”(例如,数字+字母+大小写混合,设置长度下限,不重复使用密码,不使用有意义的单词等策略。)和重要注意事项(例如,避免使用可能暴露在摄像头下,或可能安装了键盘记录器的公共 Internet 终端),您可以想象一下,在使用图片密码时,这些做法都能找到类似的策略。Jeff 列举了这方面的一些示例,并介绍了该模式的安全逻辑。–Steven 大家曾通过多种方式反复提及了这样一个问题:“我非常看重设备的安全性;哪种登录手势序列能够提供最佳的安全性?”这个问题引发了非常有趣(至少对我这样的数学爱好者来说是这样)的分析。该分析涉及游戏理论,但首先我希望将其精炼为以下最佳做法。 挑选一张至少具有 10 个兴趣点的照片。兴趣点就是可以作为手势地标的区域(您可以触摸的点,可以连线的位置,或可以圈出的区域)。 使用随机的手势类型和顺序组合。虽然线条是排列组合最多的手势,但如果您始终使用 3 根线条,则会为攻击者打开方便之门,因为他们将得以排除包含其他手势类型的序列。 如果您使用一次点击、一根线条和一个圆圈,并随机地排列这些手势,则可预测的顺序组合数量将变为原来的 6 倍。 对于圆圈手势,您可以随机选择顺时针或逆时针绘制。您也可以考虑绘制比“常规”尺寸更大或更小的圆圈。 对于线条手势,您可能会本能地从左向右绘制,但如果您随机地选择连接两点的方向,则将进一步提高安全性。 与所有身份验证模式相同,在输入图片密码时,请避免被其他人看到。 请将您的计算机放置在安全的位置,确保未经授权人的无法接触到它。与输入任何密码时相同,请避免将屏幕暴露在他人的视线和潜在的记录设备之下。 请注意,屏幕上的触摸痕迹有可能暴露您的手势。请定期彻底清洁您的屏幕。虽然如果您在清洁后登录,然后不执行任何操作,可能会增加这种风险,但是反复使用后积累的油迹更容易被攻击者发现(此外,谁会喜欢使用一部油腻腻的设备?)。请注意,油迹的积累更容易在输入数字 PIN 码时缠身,尤其是在设备频繁开关,您一天需要数十次输入该序列的情况下(油迹会在这些位置积累)。在访问登录屏幕时,请时常从倾斜的角度观察屏幕,查看是否存在某种可能暴露您的手势序列的图案。如果是这样,您可以选择清洁屏幕,或在图片密码区域中增加少量额外触摸痕迹(这样可以有效增加将在下文中讨论的兴趣点) 如果您采纳这些建议,则计算机的安全性将显著提高。 如同一些评论中所建议的,我们也曾考虑过缩小图像的尺寸,并在屏幕上的随机位置以稍微旋转的方式显示该图像,以便尽可能降低触摸痕迹带来的风险。同时,我们从可用性反馈中了解到,缩小图片的尺寸不但会增加正确输入手势的难度,而且还会降低登录体验的沉浸感;但是,如果这种方法真的能显著提高安全性,我们也许会在收益和代价之间做出权衡。事实上,我们发现挪动图片虽然能够减少特定位置上的触摸痕迹积累,但是会导致更明显的“触摸痕迹云”,即明显相互关联的一组点击、线条或圆圈。借助这些信息,攻击者可以轻而易举地发现手势之间的关联。然后,攻击者只需轻松地在图片中尝试套用该模式,直到与图片中明显的要素相匹配即可。因此,这种方法不但无法显著提高安全性,同时还会显著降低用户体验的速度和流畅性。事实上,利用触摸痕迹非常困难。当我们拿到人们使用了很久的平板电脑时,上面的触摸痕迹通常已经难以计数,基本上不可能推断出特定的手势组合。即使在已经获知登录序列并知道要在屏幕上留意哪些触摸痕迹的情况下,我们也很少取得成功。向您阐述以下分析结果,是由于我们认为当引入创新的技术时,及时披露潜在的攻击媒介非常重要,这样技术社区就可以针对威胁程度及其潜在隐患达成普遍共识。当然,我们也相信屏幕技术会继续改进,有朝一日,触摸痕迹会彻底从屏幕上消失。 分析 计算各种情境下攻击成功的概率同样非常有趣。我们曾在之前的博文中讨论过,手势的基础是 100 x 100 的网格,即使最简单的手势(点击)也具有 10,000 种可能的值(在近似匹配中,此值会有效地减少为 270)。在实际应用中,兴趣点 (POI) 的数量远远小于该值,一张照片上可供记忆的位置始终是有限的。 尽管还可以通过其他方式来构建分析,为了便于讨论,我们假设图片上只有少量 POI,并且所有手势只涉及这些点。我们假设点击直接发生在 POI 上,圆圈只有两种尺寸(围绕某个点的小圆圈以及大圆圈)和两种方向(顺时针和逆时针),并且线条始终只连接两个兴趣点。由于这些设定并非完全真实,因此实际的排列组合数量还会进一步提高。 Windows 会为图片密码(和 PIN 码)提供额外的保护,即在 5 次错误的尝试后禁用相应的登录机制(此后,您必须使用传统密码)。在这一前提下,我们便可以通过两种方式来判断特定情境下的相对安全性。 首先,我们可以判断当攻击者完全了解您的手势选择方法时,其在触发锁定前成功登录到计算机的概率(下文简称为“Odds1”)。假设可能的手势序列数量为 x,则在锁定前的 5 次尝试中猜出密码的概率为 5…

2

使用图片密码登录

Windows 8 新增了一种全新的登录方式,那就是“图片密码”,开发人员预览版中当前已提供了这一项功能。让我们来了解更多幕后信息,看看这一项功能在安全保护方面的强大能力,并了解其构建过程。触摸屏的应用给我们带来了众多新奇的应用便利,其中一项好处就是提供了一种登录 PC 的全新方式。大家可能都不希望在使用 PC 时取消密码登录功能,对于大多数人来说,在大多数情况下,取消密码登录的方式是不可取的,至少是不明智的。提供一种以触摸方式快速而流畅地进行登录的机制非常重要,我们都知道,在触摸屏手机上使用字母形式的密码极为不便。用户体验中心团队的项目经理 Zach Pace 撰写了这篇博文,对在 Windows 8 中实现图片密码以及图片密码的安全性进行了介绍。有一点需要说明,在图片密码登录方式中,您仍然可以使用鼠标,只需完成数次单击和/或拖动操作即可。 –Steven 以触摸方式登录 PC 时,采用传统登录方式极为不便。由于当今对密码安全性的要求越来越严格,密码必须由数字、符号和不同大小写的字母组成,在触摸键盘上输入一长串的复杂密码需要 30 秒钟以上的时间。在 Windows 8 中,从登录 PC 开始,我们确信能够为您提供快速而流畅的使用体验。 市场上也出现了一些其他形式的触摸体验,试图尝试解决这一问题,数字 PIN 就是其中的一种典型方式。PIN 很好地解决了这一问题:几乎所有人都曾经看到或使用过这一方式,以触摸方式使用数字软键盘非常方便。不过,我们认为这一方式仍有改进的空间。 由于采用便于记忆的数字顺序通常安全性较低,数字组合形式的密码会给用户带来许多问题。采用常用的数字顺序(如 1111 或 1234)很容易被猜中,而如果像许多人那样使用个人资料中的特殊日期作为 PIN,当攻击者掌握了用户的个人资料(许多个人资料都可以轻松获取到)时,也很容易推断出所使用的 PIN。在这种情况下,采用个人资料中的数字作为密码会降低密码的安全性。于是,我们决定对这一典型密码输入形式进行改进:我们设计了一种快速而流畅的触摸登录体验,并同时保证了登录方式的个性化。 个性化登录体验 图片密码的核心由两个互补的部分组成。包括您的图片收藏集中的一张图片以及您在该图片上绘制的一组手势。不必从预先定义的 Microsoft 图像库中进行选择,您可以自行提供图片,这样能够提高密码的安全性和易记性。您自行决定图片的内容以及您认为图片中哪些部分比较重要。此外,您还会看到一张非常重要的图片,就像许多人在其手机锁定屏幕上看到的图片一样。 图片密码功能的设计核心是标记出图像中对您最为重要的部分,它需要使用一组手势,让您快速、准确地标记出这些部分。为了确定要使用的最佳手势组合,我们将一组图片分发给参与此项研究的人员,要求他们标记出图像中对其最为重要的部分。也就是说,我们没有提供任何附加说明。我们发现,这些参与研究的人员执行了三类基本操作:标示位置,连接特定区域或标记出路径,以及圈出特定区域。我们将这些操作分别映射为点击、线条和圆圈。我们发现,这是让用户标记出图像中对其最重要的部分所需的最少手势组合。 对于圆圈和线条手势,其自身还具有一种属性,可以在个性化和安全性方面附加一层保护:那就是方向。在所选图片上绘制圆圈或线条时,Windows 会记住您的绘制方式。因此,当有人试图破解您的图片密码时,他不仅要知道您标记出的图片部分以及标记顺序,还要知道您绘制圆圈和线条时所使用方向和起止点。 我们还对使用任意手势进行了研究。当我们针对这一概念展开研究时,在设计迭代和调查研究阶段,我们均发现此类系统存在重大缺陷:登录所花费的时间过长。正如我在上文中所述,我们希望找到一种比触摸键盘更快的解决方案。在开发此项功能的过程中,我们以使用触摸键盘登录所花费的时间为基准来判断我们的方法是否成功。我们发现,当允许用户使用任意手势时,用户均需要花费更长时间才能完成登录。用户受思维观念所困而导致登录速度缓慢,他们认为需要在图像中精确定位并跟踪图像细节。 由于用户只需标记出图像区域而不必关注图像细节,我们发现使用有限的手势组合要比采用任意手势方式平均快三倍。我们还发现,经过多次重复使用之后,使用手势组合的用户均能够在四秒钟之内完成登录任务,与之相比,使用任意手势模式平均需要 17 秒钟才能完成登录。在连续使用任意手势模式一段时间之后,我们发现许多参与者要求更换任意手势,改为选择简单的线条和位置。 工作原理 当您选择图像之后,我们会将该图像拆分成网格。沿图像的长边将图像拆分为 100 份。然后,沿短边按比例拆分图像以形成一个网格,您将在此网格上绘制手势。 若要设置图片密码,您随后需要在我们创建的区域中绘制您的手势。单个点采用该点在网格上的坐标 (x,y) 位置来表示。对于线条,我们将记录线条的起止坐标以及线条端点的出现顺序。我们使用顺序信息来确定线条的绘制方向。对于圆圈,我们将记录中心点坐标、半径和方向。对于点击,我们将记录触摸点的坐标。 当您使用图片密码登录时,我们将对您提供的手势进行评估,与设置图片密码时所使用的手势组合进行比较。我们会比较各个手势之间的差异,并根据整个组合中出现的错误数量来决定是否授予您登录权限。如果手势类型不匹配(应该是圆圈,但您提供的是线条),则始终会拒绝授权。当类型、顺序和方向均正确无误时,我们会比较各个手势与设定的手势在显示位置方面有多大差异,并据此决定是否授予您登录权限。 以点击手势为例,在三种手势中,点击在唯一排列形式的数量和后续分析的复杂性方面都是最低的。在判断您点击的点与参考点是否匹配时,我们的评分函数会比较您在图片密码中记录的手势与刚刚输入的手势直接的距离。分数根据二者之间的距离逐渐递减,完全匹配时为 100%,距离足够远时为…

4

保护您的数字身份

当通过计算设备连接到 Internet 时,我们将面对一个充斥着用户名、密码和 PIN 码的世界。这些都是数字经济的重要组成要素,在 Windows 中为这些要素提供基础架构,对我们来说是至关重要的任务。这项工作的第一步是为 Windows 提供登录功能,然后再逐步加入新的技术,以便保护您与日俱增的大量帐户。在本博文中,我们将向您介绍 Windows 在此领域的结构性改进,这些改进将帮助您更好地管理自己的众多密码。安全与身份团队的小组项目经理 Dustin Ingalls 创作了本博文。 –Steven 在规划 Windows 8 时,我们花费了大量时间来考虑如何帮助您方便而安全地管理自己的数字身份。如今,数字身份领域中存在诸多有关如何使用它们和如何保护它们的有趣话题。 目前,最常见的方法是通过密码来验证用户的电子身份。密码可用于登录到您的计算机、银行帐户、网上商家等许多位置。我们的研究表明,美国的每名计算机用户平均拥有 25 个在线帐户。(1) 要掌握所有这些帐户的信息并不容易。事实上,数据还显示,这 25 个帐户使用的唯一密码大约只有 6 个。对于安全领域的研究人员来说,发现大多数人都频繁地在多个帐户中使用同一密码,实在是一件不容乐观的事。此外,各家网站的密码政策存在差异(有些网站需要带有特殊字符的字母和数字,有些网站不允许特殊字符,有些网站限制最短密码长度,有些则不限制,等等),如果所有网站都使用相同的密码政策,则各帐户中的唯一密码个数有可能将进一步减少。 一方面,这完全可以理解。记住大量不同的密码非常困难,尤其是对于那些不经常使用的帐户。另一方面,密码的重复使用给了黑客们可乘之机。他们知道如果能够窃取您在一个网站使用的密码,那么很有可能您在其他网站也使用了相同的密码。更有甚者,攻击者可以利用您的登录信息来重置其他帐户的密码,即使这些帐户使用了不同的密码也无济于事。例如,如果攻击者窃取了您某个帐户的密码,则很有可能您的某个电子邮件帐户也使用了相同的密码。由于主要的电子邮件提供商屈指可数,因此找到您的电子邮件帐户只是小菜一碟。一旦攻击者进入了您的电子邮箱,他们就可以访问其他常用网站(主要银行、主要网上商家等等),并通过“忘记密码”功能向他们已经到手的电子邮件帐户中发送密码重置链接。 (顺便一提,Hotmail 团队花费了很多精力来重新设计 Hotmail 的密码恢复流程。“居心不良的人”会通过多种手段来尝试窃取您的在线帐户(无论帐户来自哪家供应商),Hotmail 也无法幸免于难。一旦您的帐户失窃(或者您忘记了自己的密码),我们将通过设置好的一系列步骤,确保只有您本人才能恢复该帐户。相对于注册所需提供的少量信息,这些步骤可能看起来非常繁琐。因此,我们建议用户向帐户信息中添加一个备用电子邮件帐户或一个手机号码。后者相对更为可靠,因为手机号码非常难以复制或窃取。如果您发现自己的 Hotmail 帐户失窃,则可以选择重置自己的密码。对于使用公共终端或非安全环境访问 Hotmail 的用户,我们建议您使用通过短信发送的一次性密码。) 很显然,用户名/密码的整体框架带来了一系列有趣的挑战。我们都希望自己能够顺畅、轻松和安全地访问网络。如果必须要记住一系列复杂的密码,这通常不会为用户带来顺畅的体验。但是,在多家网站中使用同一个简单好记的密码一点也不安全。理想的解决方案需要找到一种能够同时确保轻松和安全地使用所有数字身份的方法。 认真地思考这一挑战后,我们发现了两种可以帮助您更加轻松和安全地管理数字身份的方法。一种方法是允许 Windows 来帮助您管理密码。如果您可以在每家网站中使用复杂的唯一密码而无需全部记住,这显然要比使用一个简单好记的密码更加轻松;同时,复杂的密码将更加有效地防止黑客窃取您的身份。另一种方法,是使用密码以外的手段来保护和证明您的身份。多年来,密码的替代技术层出不穷,包括:一次性密码 (OTP)、证书、智能卡等等。但是,尽管这些替代技术具有比密码更加出色的安全性,但从事实上从未得到过普及,这在很大程度上是由于它们不像密码一样简单易用。 在 Windows 8 中,我们即为用户名/密码组合的安全存储提供了支持,也为替代的身份验证技术提供了支持;我们这样做,即是为了帮助您更轻松地强化密码的安全性,也是为了帮助您更轻松地使用更新、更强大的技术来保护自己的数字身份。 密码的缺点 攻击者会通过各种方法窃取您的密码。最常见的方法包括: 网络钓鱼。网络钓鱼即诱骗用户直接向攻击者透露自己的密码。常见的网络钓鱼形式包括:通过“请重置您的帐户”电子邮件要求您发送密码,或者链接到一个外观酷似热门网站的网站,并要求您输入密码。 猜测。人们天生倾向于设置简单好记的密码,因此攻击者有时只需反复尝试 Internet 上最常用的 10 或 20…

0

使用 UEFI 保护操作系统加载前的环境

我们很遗憾地发现,在一些评论中,大家对于 Microsoft 实施安全启动的方式存在误解,因此我们特意撰写了这篇博文,进一步对如何利用 UEFI 实现安全启动进行澄清,并介绍了针对 PC 制造商提供的一些选项。首先大家要记住,我们在引入相关功能的同时保证了用户能够继续对 PC 进行全面控制,以毫不迁就的方式实现安全启动,保护用户的安全。我们的生态系统团队的 Tony Mangefeste 撰写了本博文。–Steven 内容提要 UEFI 支持固件实施安全策略 安全启动是一种 UEFI 协议而不是 Windows 8 的一项功能 UEFI 安全启动是 Windows 8 安全启动体系结构的一个组成部分 Windows 8 利用安全启动来确保操作系统加载前的环境是安全的 安全启动不会“锁定”操作系统加载程序,它只是一种支持固件对组件的可靠性进行验证的策略 OEM 可以通过在其平台上自定义证书和策略管理级别来对固件进行自定义,以满足客户的需求 Microsoft 不会托管或控制 PC 固件中用于控制或支持从 Windows 之外的任何操作系统进行安全启动的设置 指导原则 – 在安全方面毫不迁就 UEFI 安全启动协议是实现跨平台和固件安全的基础,与体系结构无关。在执行固件映像之前,安全启动基于公钥基础结构 (PKI) 流程来验证固件映像,帮助降低遭受启动加载程序攻击的风险。在 Windows 8 中,Microsoft 依赖此协议来改进用户的平台安全性。 图 1 – 平台完整性体系结构 Microsoft 与我们的合作伙伴紧密合作,确保安全启动为用户提供良好的安全体验。Microsoft…

3

保护您免遭恶意软件侵害

如何确保 Windows 成为安全而可靠的计算环境这一主题在有关 Windows 8 的讨论中较少涉及。我们一直以来都在提供大量旨在实现这些目标的解决方案,并与此领域内的合作伙伴展开密切合作。我们在继续强化 Windows 8 这些功能的同时,还会确保您始终拥有选择和控制如何保护及管理 PC 的权利。在 Windows 8 中,我们扩展了 Defender 提供的保护功能,以应对各种潜在威胁。我们的可靠性和安全性团队小组项目经理 Jason Garms 撰写了这篇博文,文中向您展示了多个团队的工作成果。–Steven 为了帮助用户更好地应对不断变化的恶意软件环境,我们在 Windows 8 中付出了很多努力,我很荣幸能够为您介绍一些相关情况。在本博文中,我将介绍对于缓解功能的某些改进,这包括帮助您防御可能被恶意软件利用的漏洞,强化 Windows Defender 的功能以向您提供针对各种恶意软件的实时保护,以及借助 URL 和应用程序信誉来保护您免遭社会工程攻击。 恶意攻击的现状 网络犯罪攻击正在持续演进,恶意软件已成为针对所有 Internet 用户的标准武器,无论您使用的是传统设备还是平板电脑和智能手机等移动设备,都难逃厄运。恶意软件对所有操作系统和浏览器均构成威胁,而近年来,针对应用程序的网络犯罪攻击也日益猖獗。 网络犯罪还会利用社会工程来诱骗您执行某些存在风险的操作。利用在线广告系列将您引诱至某个网站,并通过该网站向您的计算机中安装恶意软件,正成为越来越常见的社会工程策略。 构建可供利用的可靠漏洞攻击已经发展成了一种产业,网络罪犯会购买这些漏洞来帮助散播其恶意软件。网络罪犯通过恶意软件获利,因此他们会通过各种手段来确保恶意软件的生命力,例如,制作高质量的恶意软件,更频繁地更新恶意软件(有可能每天更新数次),以及增加恶意软件的规模和复杂度。某些恶意软件的复杂度堪比商用应用程序。 设计成就安全 我们使用安全开发生命周期 (SDL) 借助现有的最佳安全设计、开发和测试做法来构建 Windows。其中的一些亮点包括: 威胁建模和安全设计审核。在设计过程中,我们考虑了网络罪犯可能对功能及情境发动攻击的方式,并将这些分析整合到了我们的设计之中。 编写安全的代码。通过培训和代码质量工具帮助预防 Windows 源代码中出现常见编码问题。 渗透测试。安全工程师会从攻击者的角度来审视构成情境的一整套功能。 安全性代码审核。安全工程师会针对高度敏感的组件额外提供面向安全的代码审核。 安全工具。不断通过最新的查找和开发软件技术对工具进行更新,以便提供优化现有代码的可扩展解决方案。 让 Windows 8 无懈可击 从 Windows XP SP2 开始,我们加入了称为缓解的防御系统,目的是提高开发用于攻击的可靠漏洞的难度。所有后续版本的…

0