作業系統一直是電腦使用者的關心焦點,軟在今年1月29日釋出Windows 7全民測試版後,這段期間並未有其他任何版本,最新傳出最終的RC版(release candidate)官方發佈日期為2009年4月10日,消息來源是來自微軟內部人員。
領導Windows 7開發工作的執行總裁Steven Sinofsky一直對外表示,微軟現正專注於RC階段的研發,但沒有具體時間表。
不過,微軟內部消息人士說,RC版正在測試當中,雖然2月底仍無法定型,但是如果不出現重大問題,則會按照官方內定的4月10日正常發布。
到目前為止,微軟仍然堅持2010年第一季出貨Windows 7,但是根據報導,beta版非常穩定,優於Vista,因此市場仍是預估,Windows 7 RTM正式版將於今年底前上市,最快是在聖誕購物旺季前發布。
此外,有網友使用Windows 7測試版後發現,Windows 7使用者帳戶管理系統(UAC)其中的一個訊息管理功能存有安全漏洞問題,可輕易被惡意程式以Visual Basic編碼發送假按鍵訊息的方式來開啟UAC介面,然後可關閉保護設定,甚至重新開機,進而取得系統帳戶最高權限。
不過,微軟的回應是,這是從Vista使用UAC以來的更新,原本設計概念就是如此,並非所謂的安全漏洞,如果要如其所指那樣可不知不覺地關閉UAC,那麼駭客必須已經透過其他漏洞入侵電腦並植入惡意程式
資料來源:http://tw.news.yahoo.com/article/url/d/a/090224/17/1f0cv.html
2009年2月24日 星期二
PDF檔案近來不要直接線上開啟 當機時就遭駭客植入木馬
趨勢科技今發佈一線上文件的駭客攻擊事件緊急提出警告,趨勢科技指出,駭客近來針對Adobe Acrobat相關系列產品展開安全漏洞攻擊,如果使用者在線上直接開啟PDF檔的文件,就可能造成電腦當機的現象,PDF檔案也無法開啟,在這個當下,就可能遭受駭客植入BKDR_NETCL.A、EXPL_EXECOD、AJS_SHELLCOD.JS、TROJ_AGENT.ZWQA、 TROJ_FAKEAV.LKQQ 等五隻惡意程式,要使用者格外小心,最近千萬不要直接在線上開啟PDF檔案。
趨勢科技發現有關安全漏洞的產品包括Adobe Acrobat Pro 9.0.0、Adobe Acrobat Reader 9.0.0、Adobe Acrobat Pro Extended 9.0.0、Adobe Acrobat Standard 9.0.0等產品,除了9.0版本之外,更早期的版本也都在安全漏洞的攻擊之中。
使用者的電腦一旦被植入木馬,除了可能被盜竊個人資料之外,使用者的電腦更可能成為駭客發送垃圾郵件的僵屍電腦。
趨勢科技也提醒使用者,除了近期不要在線上直接開啟PDF文件檔之外,也盡快用掃毒軟體進行掃毒,並且隨時留意Adobe官方所釋出的安全漏洞修補程式,以隨時更新。
資料來源:http://tw.news.yahoo.com/article/url/d/a/090224/35/1ezt9.html
趨勢科技發現有關安全漏洞的產品包括Adobe Acrobat Pro 9.0.0、Adobe Acrobat Reader 9.0.0、Adobe Acrobat Pro Extended 9.0.0、Adobe Acrobat Standard 9.0.0等產品,除了9.0版本之外,更早期的版本也都在安全漏洞的攻擊之中。
使用者的電腦一旦被植入木馬,除了可能被盜竊個人資料之外,使用者的電腦更可能成為駭客發送垃圾郵件的僵屍電腦。
趨勢科技也提醒使用者,除了近期不要在線上直接開啟PDF文件檔之外,也盡快用掃毒軟體進行掃毒,並且隨時留意Adobe官方所釋出的安全漏洞修補程式,以隨時更新。
資料來源:http://tw.news.yahoo.com/article/url/d/a/090224/35/1ezt9.html
2009年2月21日 星期六
Excel的圖表無法移動?
今日女友問我一個問題,主要就是她在練乙檢的時候,為什麼所產生的圖表無法移動?好比說"圖例無法移動",不過我和Excel不太熟,經過幾次嘗試後,我決定上網找解法,後來在微軟的網站上找到了答案:
當您建立圖表,以根據樞紐分析表報表時,您無法移動或調整某些樞紐分析圖物件。
所以我的方法是將資料COPY出來,再用COPY出來的資料當成圖表的Data Source,這樣就解決了.
資料來源:http://support.microsoft.com/kb/199201/zh-tw
當您建立圖表,以根據樞紐分析表報表時,您無法移動或調整某些樞紐分析圖物件。
所以我的方法是將資料COPY出來,再用COPY出來的資料當成圖表的Data Source,這樣就解決了.
資料來源:http://support.microsoft.com/kb/199201/zh-tw
2009年2月7日 星期六
PHP寄信亂碼如何處理?
日前被老師告知,線上回覆系統的寄信功能,主旨部份出現了亂碼,這在PHP中是個麻煩的問題,但既然出現了問題,總是要解決,於是在網路上找了一段時間,終於被我找到了,主要是透過以下兩個函式:
以下是一般的寄件方式:
用以上的方法會出有亂碼產生,只要修改一下,就OK了:
資料來源:http://www.wretch.cc/blog/Linpy/10919198
mb_internal_encoding();
mb_send_mail();//寄出信件
以下是一般的寄件方式:
$to=$addredd;
$subject = "Re:XXX";
$message = "Your PASSWORD is:".$ps." Please change your PASSWORD.";
$from = "admin@project.com";
$headers = "From: $from";
mail($to,$subject,$message,$headers);
用以上的方法會出有亂碼產生,只要修改一下,就OK了:
$to=$addredd;
$subject = "Re:XXX";
$message = "Your PASSWORD is:".$ps." Please change your PASSWORD.";
$from = "admin@project.com";
$headers = "From: $from";
mb_internal_encoding("BIG-5");//設定編碼方式
mb_send_mail($to,$subject,$message,$headers);//寄出信件
資料來源:http://www.wretch.cc/blog/Linpy/10919198
訂閱:
文章 (Atom)