-
-
[转帖]微软淡定面对黑客对新系统的数据安全袭击行为
-
发表于: 2013-1-31 10:21 2270
-
微软再遭数据安全威胁,但此次却略有不同,微软似乎显得很淡定。
黑客们对Windows RT都颇感兴趣,除了几日前宣布实现了对Windows RT越狱的团队外,今天XDA论坛的一位Netham45的黑客也表示,他已成功将PuTTy、TightVNC和BOCHS移植到了Windows RT上,这也就意味着Windows 95可以在Windows RT上运行。
Windows 95在Windows RT上运行良好,除了网络无法使用外,大多数功能都可正常使用。将Windows程序导入到ARM架构上非常麻烦,需要在Visual Studio 2012中加载和重建应用(仅限.net 4.5),由于Windows RT中缺失很多Windows库,就算将一些程序移植到ARM平台上它们也无法运行,因此并不建议普通用户进行越狱。
几日前,一个安全研究团队Surfsec找到了一种方法可以在Windows RT上运行未获签名的桌面应用,简单的说就是通过修改系统内核的一个特定区域从而实现最低签名等级,让非Windows Store应用程序也能安装在ARM设备上,包括之前微软曾限制的桌面应用程序。微软对此回应称,这种越狱并不会给Windows RT用户带来任何安全威胁,而且操作起来十分复杂,普通用户无法实现。
黑客们对Windows RT都颇感兴趣,除了几日前宣布实现了对Windows RT越狱的团队外,今天XDA论坛的一位Netham45的黑客也表示,他已成功将PuTTy、TightVNC和BOCHS移植到了Windows RT上,这也就意味着Windows 95可以在Windows RT上运行。
Windows 95在Windows RT上运行良好,除了网络无法使用外,大多数功能都可正常使用。将Windows程序导入到ARM架构上非常麻烦,需要在Visual Studio 2012中加载和重建应用(仅限.net 4.5),由于Windows RT中缺失很多Windows库,就算将一些程序移植到ARM平台上它们也无法运行,因此并不建议普通用户进行越狱。
几日前,一个安全研究团队Surfsec找到了一种方法可以在Windows RT上运行未获签名的桌面应用,简单的说就是通过修改系统内核的一个特定区域从而实现最低签名等级,让非Windows Store应用程序也能安装在ARM设备上,包括之前微软曾限制的桌面应用程序。微软对此回应称,这种越狱并不会给Windows RT用户带来任何安全威胁,而且操作起来十分复杂,普通用户无法实现。
赞赏
看原图
赞赏
雪币:
留言: