RLO (राइट-टू-लेफ्ट ओवरराइड) के साथ फ़ाइलों को टालने या रोकने के तरीके क्या हैं, उनके नाम में यूनिकोड वर्ण (फ़ाइल नाम को खराब करने के लिए एक मैलवेयर विधि) विंडोज पीसी में लिखा या पढ़ा जा रहा है?
RLO यूनिकोड चरित्र के बारे में अधिक जानकारी यहाँ:
आरएलओ यूनिकोड चरित्र पर जानकारी, क्योंकि यह मैलवेयर द्वारा उपयोग किया जाता है:
अक्टूबर 2011 के लिए कंप्यूटर वायरस / अनधिकृत कंप्यूटर एक्सेस घटना रिपोर्ट का सारांश, सूचना-प्रौद्योगिकी संवर्धन एजेंसी, जापान (IPA) द्वारा संकलित [ मिरर (Google कैश) ]
RLO वर्ण कैसे काम करता है, यह देखने के लिए आप इस RLO वर्ण परीक्षण वेबपृष्ठ को आज़मा सकते हैं।
RLO वर्ण पहले से ही उस वेबपृष्ठ में 'इनपुट टेस्ट' फ़ील्ड में चिपकाया गया है। वहां टाइप करने की कोशिश करें और ध्यान दें कि जो अक्षर आप टाइप कर रहे हैं, वे उनके रिवर्स ऑर्डर (बाएं से दाएं के बजाय दाएं-बाएं) में आ रहे हैं।
फ़ाइलनामों में, RLO चरित्र को विशेष रूप से फ़ाइल नाम में स्पूफ या म्यूट करने के लिए फ़ाइल नाम या फ़ाइल एक्सटेंशन में स्थित किया जा सकता है, जो वास्तव में उसके पास भिन्न है। (अभी भी छिपाया जाएगा, भले ही ' ज्ञात फ़िल्टरों के लिए एक्सटेंशन छिपाएं ' अनियंत्रित हो।)
एकमात्र जानकारी जो मुझे मिल सकती है, जिसमें आरएलओ चरित्र के साथ फ़ाइलों को रोकने के बारे में जानकारी है जो कि सूचना प्रौद्योगिकी संवर्धन एजेंसी, जापान की वेबसाइट से है ।
क्या कोई अन्य अच्छे समाधानों की सिफारिश कर सकता है कि उनके नाम में RLO चरित्र वाली फ़ाइलों को रोकने के लिए उनके नाम लिखे जा रहे हैं या कंप्यूटर में पढ़े जा रहे हैं, या RLO चरित्र वाली किसी फ़ाइल का पता चलने पर उपयोगकर्ता को सतर्क करने का कोई तरीका है?
मेरा ओएस विंडोज 7 है, लेकिन मैं विंडोज एक्सपी, विस्टा और 7 के समाधान की तलाश करूंगा, या ऐसा समाधान जो उन सभी ओएस के लिए काम करेगा, उन ओएस का उपयोग करने वाले लोगों की भी मदद करेगा।
They adviced to use the Local Security Policy settings manager to block files with the RLO character in its name from being run.
क्या आप हमें बता सकते हैं कि यह कोई समाधान क्यों नहीं है?