修复

Ubuntu+Windows双系统重装Windows后修复Grub引导

穿精又带淫゛_ 提交于 2020-05-07 08:59:09
通过Live CD进入Ubuntu的试用界面。 打开终端输入以下命令: sudo -i fdisk -l (找一找你的ubuntu安装在那个分区) 也可以直接打开硬盘管理找到你的硬件上的ubuntu在哪个位置。 比如我的ubuntu在 sda10 分区 。 下面挂载原系统的根目录: mount /dev/sda10 /mnt (10替换成你Ubuntu所在分区编号) grub-install --root-directory=/mnt /dev/sda (注意: /mnt后面有空格键) 如果看到 Installation finished.No Error Reported. Reboot 重启 就表示已经成功啦!重启看看,熟悉的grub引导画面是不是又回来了? 此时最好先进入Ubuntu,再恢复一下grub,不然我的电脑会提示有错误。 sudo update-grub 来源: oschina 链接: https://my.oschina.net/u/228604/blog/513097

路由器(Tenda 811R)变砖——修复

故事扮演 提交于 2020-03-02 15:17:46
今天无聊看了看811R的web管理页面,当看到升级页面时,手痒了。 去官方down了固件:US_811Rv3BR_V5.07.31_CN.zip,里面放的是:US_W316Rv3BR_V5.07.31_CN.bin (已经修复好的升级页面截图截图) 好了,通过升级页面上传完,走完重启的过程,问题来了。 它就跳到这个页面,这下好了,第一次搞这种东西,没经验啊!不知所措。 等了三分钟,不耐烦了,点了下reboot,等了1分钟,没反应,点了下restore,没反应。 真不耐烦了,win7的网络标识已经是黄色感叹号了,悲剧了,点了下,关了标签页,挂了。 看了下路由器,Oh Baby!出现以下针状: pwr亮,sys、wps、wlan不亮,lan和wan亮闪。 网络注定是上不了了,连192.168.0.1也上不了了,真悲剧了。 解决过程: 1.拔掉所有线 2.将主机跟lan口相连 3.设置主机固定ip:192.168.1.2 4.设置子网掩码:255.255.255.0 5.设置网关:192.168.1.1 6.设置固定DNS:8.8.8.8 7.访问:192.168.1.1 好了,这下看到希望了,有页面了。 192.168.1.1出现的是上面的Broadcom — CFE miniWeb Server页面。 这时候,点击浏览选择之前下的固件,upload,等待。 好了,页面又跳了

微软11月补丁日发布安全更新 安全狗提醒及时修复漏洞

别说谁变了你拦得住时间么 提交于 2020-03-01 21:44:21
微软今日如期发布2014年11月安全公告,更新修复补丁(地址:https://technet.microsoft.com/library/security/ms14-nov )根据微软Technet安全公告,本月发布的补丁总共有16枚,其中5枚被标注为危机;9枚被标注为重要;而另外2枚被标注为中等级。 服务器安全 狗已同步推送安全更新, 为避免漏洞被利用遭到攻击, 安全狗 提醒请及时修复更新这些补丁,以免带来不必要的伤害。 本次系统更新涉及到Windows、IE浏览器、Office、.NET Framework、微软开发者工具以及Office服务、以及部分微软网页应用等。其中Win7、Win8和Win8.1均有8枚补丁适用;其中四款补丁针对最新的Windows 10系统,五款补丁修复远程可执行代码。值得注意的是,其中编号为MS14-068、MS14-075的两枚补丁意外推迟,该补丁现已被标注为“发布日期待定”。根据统计今年微软共计发布79款补丁。 下面是这16枚补丁的具体说明: • MS14-064:修复Windows OLE中一项允许远程代码执行的漏洞; • MS14-065:IE浏览器累积安全更新; • MS14-066:修复Windows Schannel中一项允许远程代码执行的漏洞; • MS14-067:修复XML核心服务允许远程代码执行的漏洞; • MS14-068

微软发布2014年7月的安全公告 安全狗建议及时修复

笑着哭i 提交于 2020-02-28 19:54:55
软准时发布2014年7月的安全公告,主要修复了IE浏览器、以及Windows组件中存在的多个安全漏洞(总计达29枚)。包括远程执行代码、特权提升和拒绝服务等类型。 服务器安全 狗也已经推送了这批补丁,为避免黑客利用最新漏洞进行攻击,安全狗建议大家及时修复,以防被黑客入侵! 以下附上2014年7月安全漏洞摘要: 1、MS14-038:Windows 日记本中的漏洞可能允许远程执行代码(KB2971850) 描述:此安全更新可解决Microsoft Windows中一个秘密报告的漏洞。如果用户打开特制日记文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 2、MS14-037:Internet Explorer累积安全更新(KB2962872) 描述:此安全更新可解决Internet Explorer中一个公开披露的漏洞和23个秘密报告的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 3、MS14-039:屏幕键盘中的漏洞可能允许特权提升(KB2973201) 描述:此安全更新可解决 Microsoft Windows

python安装扩展”unable to find vcvarsall.bat“的解决办法

我只是一个虾纸丫 提交于 2019-12-06 22:34:51
产生原因: python3.4用的是msvs2010编译的,所以python3.4默认只能认出msvs2010。 python2.7用的是msvs2008编译的,所以python2.7默认只能认出msvs2008. 方法一:安装mingw(不推荐) 下载mingw环境,添加环境变量 或者使用 python setup.py build –compiler=mingw32 方法二: 安装对应版本的msvs python2安装msvs2008,python3安装msvs2010 。 方法三: 设置变量 python2 在安装扩展前执行 SET VS90COMNTOOLS = [vcvarsall.bat所在的目录] 或者 SET VS90COMNTOOLS=%VS120COMNTOOLS% 在湖闻樟注:VS120COMNTOOLS改成你安装的msvs版本对应的 python3在安装扩展前执行 SET VS100COMNTOOLS = [vcvarsall.bat所在的目录] 或者 SET VS100COMNTOOLS=%VS120COMNTOOLS% 在湖闻樟注:VS120COMNTOOLS改成你安装的msvs版本对应的 方法四:修改安装脚本 打开 [python3安装目录]Lib/distutils/msvc9compiler.py 修改MSVCCompiler函数: vc_env

升级你的OpenSSL吧 (“heartbleed”漏洞修复方案)

落花浮王杯 提交于 2019-12-05 21:50:42
请按照下面解决方案进行修复: 第一步: Debian/Ubuntu: # apt-get update # apt-get install openssl libssl1.0.0 CentOS/Redhat/Fedora: # yum update openssl openSUSE: # zypper in -t patch openSUSE-2014-277 如果没有源或者不想从源安装,请手工将 OpenSSL升级至1.0.1g版本 第二步: 修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启方式分别如下: # /etc/init.d/apache2 restart # /etc/init.d/ngnix restart # /etc/init.d/httpd restart 还需要重启其他与OpenSSL相关的服务。(可通过 lsof | grep libssl | awk '{print $1}'| sort | uniq 查看与OpenSSL库相关的服务)。 ok了? 去检测一下吧。 来源: oschina 链接: https://my.oschina.net/u/1174447/blog/220934