Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-08-2018, 00:33 door Anoniem

Door Spiff: Disabling Windows Script Host is nog altijd geen slecht idee: https://technet.microsoft.com/en-us/library/ee198684.aspx https://labsblog.f-secure.com/2016/04/19/how-to-disable-windows-script-host/ Precies, al sinds het begin van de grote uitbraken van VBS malware 18 jaar geleden. Desnoods hernoem je de executables, zo kun je het toch gebruiken. Dan moet je ook de links voor alle extensies en CLSID's aanpassen (c.q. verwijderen). Dat vergt wel wat extra handelingen bij updates. Ook een goede preventieve/defensieve maatregel is het onmogelijk te maken bestanden uit te voeren vanuit de TEMP en TMP paden. Malware (droppers) kunnen bestanden wegschrijven in de temp directory maar niet uitvoeren. Als je een werkende temp directory nodig hebt pas je eerst in een nieuwe sessie de paden van de variabelen aan naar een andere plaats.

Beschrijf je klacht (Optioneel):

captcha