<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>NTFS | 每日沙雕墙</title><description>恕我直言，在座的各位都是沙雕💬 吹水/申诉群: @shadiaoooooo 🤖 投稿机器人: @tougaotest_bot🔇 未通过审核的稿件: @shadiao_refuse本频道仅供娱乐，不代表任何观点或立场，请勿对号入座；部分内容不保证真实性本频道消息均以 CC BY-NC-SA 4.0 协议发布，转载或分享请遵循该协议内容，转发请保留来源如您本人希望删除消息内的转发源 ID，请在 群组内 @ 或 PM 管理员😉 Have fun!</description><link>https://shadiao.pages.dev</link><item><title>#注意 最近Windows 10操作系统中一个安全威胁只需要执行命令 cd c:\$i30:$bitmap 即可破坏当前NTFS文件系统来使磁盘驱动不可用此代码无需管理员权限即可激活执行，很轻易隐藏到快捷方式、批处理脚本中，小心别中招了漏洞影响2018 年 4 月发布的 Windows 10 build 1803，以及之后发布的 1809、1903、1909、2004 、最新的 20H2源•作者#Windows #NTFS #文件 #系统 #漏洞via 九秒RAM™</title><link>https://shadiao.pages.dev/posts/19959</link><guid isPermaLink="true">https://shadiao.pages.dev/posts/19959</guid><pubDate>Sun, 17 Jan 2021 00:22:59 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn1.telesco.pe/file/eHWbu9CS6CZzKbZ2EEskuhajnC4WgiwaAddF-Wj107U0XnplCpxXRoFjoNrs4cLkevbpCwMLPxKZutR57gZvtVotQ9sfj5AHyA9G5gZ3sZVhG6rDwCDUDoygkCjj0R4M0MCUl6zsmttla08oTf6y1VUs0GTIdSXd3zl5YTNNg8ZMTFL-Rd8M2tbEpa_Hy9mJRyfnp3yCg6-UQygToqTlJXT6yBQ4W1At0qAY1nVMFGZ7JU_UlXbWXLGc7nBbr01WiURNhLkydy-G1y_94bD0eA9jXNaMfKl4e5BouXcdzMc8qucYKpIafJAjHs37Yb2YxwUL2qNYLKWESgl-Qf-5Ug.jpg&quot; alt=&quot;#注意 最近Windows 10操作系统中一个安全威胁只需要执行命令 cd c:\$i30:$bitmap 即可破坏当前NTFS文件系统来使磁盘驱动不可用此代码无需管理员权限即可激活执行，很轻易隐藏到快捷方式、批处理脚本中，小心别中招了漏洞影响2018 年 4 月发布的 Windows 10 build 1803，以及之后发布的 1809、1903、1909、2004 、最新的 20H2源•作者#Windows #NTFS #文件 #系统 #漏洞via 九秒RAM™&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;/search/%23%E6%B3%A8%E6%84%8F&quot;&gt;#注意&lt;/a&gt; 最近Windows 10操作系统中一个安全威胁&lt;br /&gt;&lt;br /&gt;只需要执行命令 cd c:\$i30:$bitmap 即可破坏当前NTFS文件系统来使磁盘驱动不可用&lt;br /&gt;&lt;br /&gt;此代码无需管理员权限即可激活执行，很轻易隐藏到快捷方式、批处理脚本中，小心别中招了&lt;br /&gt;&lt;br /&gt;漏洞影响&lt;br /&gt;2018 年 4 月发布的 Windows 10 build 1803，以及之后发布的 1809、1903、1909、2004 、最新的 20H2&lt;br /&gt;&lt;br /&gt;源•作者&lt;br /&gt;&lt;a href=&quot;/search/%23Windows&quot;&gt;#Windows&lt;/a&gt; &lt;a href=&quot;/search/%23NTFS&quot;&gt;#NTFS&lt;/a&gt; &lt;a href=&quot;/search/%23%E6%96%87%E4%BB%B6&quot;&gt;#文件&lt;/a&gt; &lt;a href=&quot;/search/%23%E7%B3%BB%E7%BB%9F&quot;&gt;#系统&lt;/a&gt; &lt;a href=&quot;/search/%23%E6%BC%8F%E6%B4%9E&quot;&gt;#漏洞&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;via &lt;a href=&quot;https://t.me/RAM9s/112&quot; target=&quot;_blank&quot;&gt;九秒RAM&lt;i&gt;&lt;b&gt;™&lt;/b&gt;&lt;/i&gt;&lt;/a&gt;</content:encoded></item></channel></rss>