Browsed by
Tag: 程式

如何在 Windows 11 上手动安装设备驱动程式

如何在 Windows 11 上手动安装设备驱动程式

在 Windows 11 上,设备驱动程式包含允许系统通讯和控制硬体(如网路卡、视讯卡、硬碟驱动等)和几乎所有连接到电脑上的周边设备,尽管 Windows 早已让你可以透过基本驱动程式库与自动检测来设定大多数硬体,但有时候系统可能无法侦测到某些设备。

如何在 Windows 11 上手动安装设备驱动程式

如果你的电脑缺少设备驱动程式,又或是你的设备还在用过时的驱动程式,诱惑是你必须将现有的元件更新到最新版本等,Windows 11 里面支援多种手动下载和安装这些驱动的方法,在这次的教学里面,笔者将一步步告诉你如何在电脑上手动安装缺少的驱动程式。

从「设定」中手动安装

  • 打开「设定」,进入「Windows Update」,点选其中的「进阶选项」。
  • 点选其中的「选用更新」这一项。
  • 点击「驱动程式更新」,检查要在 Windows 11 上安装的驱动程式,然後把想要安装的应用前面核取方块打勾并点击「下载并安装」。

从「装置管理员」中安装驱动程式

如果你必须手动下载驱动程式,请前往各品牌的驱动程式和支援页面,搜索你的硬体型号或序列号,然後按下下载按钮。但是,每个支援网站都不尽相同,请依照各网站的指引下载可用的最新更新软体包。下面笔者列出常用的品牌驱动下载网页,下载需要的驱动後再进行後续的步骤:

IntelAMDDellLenovo
HPASUSAcerNvidia
MSIGigabyte  
  • 在电脑中搜寻「装置管理员」并打开该应用程式。
  • 打开你想要安装驱动设备类别的折叠选单,如果驱动有问题,有时候会显示红色或黄色的标志来提醒你。
  • 在需要安装更新驱动的硬体装置上点选滑鼠右键,在选单中点击「更新驱动程式」。
  • 在两个选项中点击「浏览电脑上的驱动程式」,在下一个出现的视窗中点击「浏览」并指定你放置欲安装驱动的资料夹。(如果下载後是一个压缩档,记得要先解压缩到一个资料夹後,点浏览後直接指向该资料夹)
  • 接着系统会自己抓里面的驱动安装程式并安装。

如何检查 Windows

安全研究人员发现特洛伊木马隐身在 Google Play 商店的多款应用中

安全研究人员发现特洛伊木马隐身在 Google Play 商店的多款应用中

自从智慧型手机普及以来,不肖人士早已将手机作为自己「一展长才」的领域,尤其是自由度高的开放式 Android 系统,更是各显神通的舞台,Google 同时也在不断提高自家的安全防护技术以应对推陈出新的恶意入侵手段。近日安全研究单位发现从今年 1 月开始 Play 商店中的特洛伊木马渗透激增,其中最受欢迎的应用程式安装量超过 50 万次。

安全研究人员发现特洛伊木马隐身在 Google Play 商店的多款应用中

Dr. Web 的安全研究人员从 2022 年 1 月开起对行动装置上的病毒活动进行监测,发现 Google Play 商店中含有恶意软体的应用程式大多数都属於使用在各种骗局中的特洛伊家族,主要的危害在个人资料的窃取与经济损失方面。此外,还有一款新的 Android 木马以 WhatsApp 模组外挂的形式出现,透过在社群媒体上的发文、论坛与 SEO 病毒式行销推广在网路上传播。

首先看到 Dr. Web 在 Play 商店里面发现的木马应用程式,其中包含加密货币管理、社会服务援助工具、山寨版 Gasprom 投资工具、照片编辑器以及 iOS 15 …

Microsoft 商店中出现假冒知名游戏的恶意软体

Microsoft 商店中出现假冒知名游戏的恶意软体

虽然在经过倡导之後,大家都知道从官方管道下载应用与软体是最安全安心的方式,不过近来的消息又让人不由得把心又提到嗓子眼。安全研究单位在 Microsoft 商店中发现以知名游戏的外皮包裹的恶意病毒,当然这些都是假冒的,下载就直接在你的电脑中大开後门,至於後手会做些什麽还真是难以预测。

Microsoft 商店中出现假冒知名游戏的恶意软体

安全研究单位 Check Point 近日发现一款名为「Electron Bot」的模组化恶意软体,透过伪装成《Subway Surfer》和《Temple Run》等数十款知名的热门游戏与应用偷偷进驻微软官方商店,使得目前大约有 5,000 部电脑受到感染。这支恶意软体是一个後门程式,使不肖人士能够完全控制受感染的电脑,进而执行远端下达的指令与即时资讯传递。

因为 Electron Bot 支援在社群平台上注册、评论和点击喜欢的新帐户,利用 Electron Bot 的恶意人士主要目标是社群媒体的推广与点击诈骗,透过控制 Facebook、Google、YouTube 和 SoundCloud 上的社群帐号来实现。该恶意软体是用 Electron 编写因此得名,它可以类比自然的用户浏览行为并执行操作,就好像是真正的网站用户一样。最早是在 2018 年首度发现这支恶意软体,当时早期的 Electron Bot 变种以「Google Photos 相簿」之名提送给 Microsoft 商店,并以假的 Google LLC 之名发行。从那时起,恶意软体开发者在其工具中加入几个如动态脚本载入等新功能与高阶侦测规避功能。

Check …