首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Windows技术交流

    MFT占磁盘空间高怎么解决

    占用了已使用量的69.2% 100G的盘,已使用88.7GB,$MFT占用量=88.7GB*69.2%=61.38GB image.png 执行reg query "HKEY_LOCAL_MACHINE 微软的解释是: MFT占用很大空间,肯定是有超大量文件生成: ①为什么会有超大量的文件?如果是意外产生的,属于偶然性,可能通过拷走当前文件,然后重新格式化分区来shrink MFT。 ②MFT空间不能被缩小,但是可以通过defrag工具整理成连续空间。 图片.png ③如果系统就是会经常产生超大量文件,按①shrink之后,可能会再次产生这么多文件,从而造成MFT变大,这种情况,莫不如一开始就配置NtfsMftZoneReservation 为4,这样 MFT不会碎片化而影响性能变差,但是如果文件数过多,八分之四空间占满后,超出的部分会碎片化分布继续占用磁盘空间,会影响文件系统性能,此时建议扩容磁盘进行磁盘碎片整理。

    4.8K20发布于 2021-08-03
  • 来自专栏信安百科

    CVE-2024-0204|GoAnywhere MFT 身份认证绕过(POC)

    0x01 漏洞描述 Fortra的GoAnywhere MFT 7.4.1版本之前存在认证绕过漏洞,未经授权的⽤户可以绕过身份认证新增管理员。 0x02 CVE编号 CVE-2024-0204 0x03 影响版本 GoAnywhere MFT 6.x >= 6.0.1 GoAnywhere MFT < 7.4.1 0x04 漏洞详情 访问 http

    94110编辑于 2024-02-01
  • 来自专栏企业文件数据安全交换

    FTP是否能满足受管文件传输(MFT)的需求?

    但是对于企业来说,文件传输的场景以及需求越来越复杂,对文件传输的可视化管控需求越来越明显,所以越来越多的企业开始转向受管文件传输(MFT)。 Ftrans飞驰云联推出的《受管文件传输(MFT)解决方案》,确保文件传输过程可见、易于管理,增强文件传输过程的安全性、可靠性和治理,这是FTP无法做到的。 《Ftrans受管文件传输(MFT)解决方案》将组织的存储设施、服务端、终端、用户和业务系统,有机连接起来,形成切实有效的文件数据交换通路。

    91990编辑于 2021-12-24
  • 来自专栏文件传输

    为什么医疗保健需要MFT来帮助保护EHR文件传输

    但是,如果没有安全的MFT解决方案,您将无法安全地传输患者文件,从而使您的运营面临遭受数据泄露,尴尬,声誉损失以及随之而来的高昂损失的风险。 这是在与您的EHR集成的MFT解决方案中要寻找的东西市场上有许多解决方案可以改善您的电子病历安全性,但是为您的组织找到合适的解决方案可能会有些困难。 一个管理文件传输(MFT)解决方案提供了工作流自动执行任务,并减少错误。审核和报告:您的解决方案是否符合GDPR的要求,以 确保转移的安全,自动化和审核? MFT解决方案(例如HelpSystems的GoAnywhere)及其云集成使您可以与您和您的员工每天使用的流行的外部云和Web应用程序集成。 支持医疗保健并与EHR集成的可靠记录: Southeastern Health成功地将GoAnywhere MFT与Epic集成在一起,从而提高了数据移动效率。在此案例研究中详细了解他们的经验。

    67720编辑于 2023-04-23
  • 来自专栏张善友的专栏

    实用工具SDelete

    SDelete 还必须用适合 MFT 记录的文件填充 NTFS MFT(主文件表)的任何现有可用部分。一个 MFT 记录的大小通常为 1KB,而磁盘上的每个文件或目录都至少需要一个 MFT 记录。 小文件都整个存储在各自的 MFT 记录中,而对于不适合一个记录的文件,则会为其分配 MFT 外部的群集。 SDelete 为处理可用 MFT 空间而必须完成的全部工作就是分配它能够分配的最大文件 - 当该文件占用 MFT 记录中的所有可用空间时,NTFS 将防止该文件增大,因为磁盘中没有剩余的可用群集(它们正被 当 SDelete 甚至无法再创建新文件时,它会知道 MFT 中所有先前可用的记录都已完全被安全覆盖文件填充。

    1.5K60发布于 2018-01-19
  • 来自专栏FreeBuf

    如何使用Judge-Jury-and-Executable进行文件系统取证和威胁分析

    该工具能够在MFT和操作系统级别上进行文件系统扫描,并且还可以扫描存储在SQL、SQLite或CSV中的数据。 扫描MFT,绕过文件权限、文件锁定或操作系统文件保护/隐藏。 为每个文件收集多达51个不同的属性。 ,将收集每个文件的操作系统级别属性、可用数据和元数据,并扩充MFT条目所创建的每个条目。 每份文件收集的信息 SHA256哈希 MD5哈希 导入表哈希 MFT号&序列号 MFT创建/修改/访问的数据 操作系统创建/修改/访问的数据 所有的标准操作系统文件属性:位置、大小、日期时间戳、属性、元数据 Similar logic applies as for the MFT creation timestamp occuring after the creation timestamp.

    59320发布于 2021-07-02
  • 企业数字化转型核心集成引擎-远行MFT大文件传输平台介绍

    因此今天重点给大家介绍下MFT大文件传输平台。 远行MFT产品整体介绍 远行MFT文件传输平台,为企业提供更高效、更安全、更可靠且易于管理的集成能力,帮助企业高效、安全、便捷的管理大文件集成。 只要企业涉及大文件传输,MFT文件传输平台都能为其提供高效、安全、灵活、便捷的数据传输方案,帮助企业在数字化转型的道路上更快前行。 MFT文件传输平台的功能设计是基于多年来数据集成项目实践不断总结经验、文件传输应用场景,平台建设完全自主研发,符合国产化信创标准的全新MFT文件传输平台;MFT文件传输平台支持适配多种端点类型,支持断点续传 多类型端点传输 远行MFT文件传输平台支持适配多种端点类型,如SFTP、FTP、FTPS、SCP、HTTP/S等。 完善的安全加密机制,确保文件传输的安全性和完整性 远行MFT文件传输平台,从传输前、传输过程中、传输完成后分别采取了对应的安全措施。

    39700编辑于 2025-06-24
  • 来自专栏EDI电子数据交换知识分享

    如何修复损坏的文件传输过程

    可控文件传输 (MFT) 是通过安全的网络连接在计算机之间,安全、集中地传输数据或文件。 如果做得正确并发挥其全部潜力,MFT 看起来有点像这样: 整合MFT流程和解决方案 脱节的文件和数据传输服务被整合到一个单一的解决方案或一套互补的 MFT 解决方案中,减少重复的“创可贴”和定制开发时间 MFT支持IT基础设施自动化和现代化 MFT支持战略转型,例如基础设施即代码、容器化、配置管理和审计。随着MFT加速服务交付,IT部门提高了生产力,同时最大限度地减少了升级带来的时间、复杂性和错误。 MFT支持数据整合、管理和按需消费 MFT解决方案与API连接以将文件和文档移动到企业数据存储中,事件和元数据可用于轻松搜索,并支持来自业务应用程序、系统和用户的实时数据消费。 知行之桥EDI系统:支持数字化转型的统一MFT解决方案 知行之桥EDI系统具有获得 Drummond 以及Odette国际认证的现代 MFT 解决方案,可让您: 替换或扩展旧文件传输系统 通过全面的跟踪

    1.7K30发布于 2021-07-29
  • 来自专栏EDI电子数据交换知识分享

    供应链优化是实现EDI流程现代化的最佳途径

    本文将解释使用EDI解决方案的首要挑战,为EDI流程使用基于微服务的架构的好处,以及如何使用现代MFT和ESB系统设置和部署该架构。 企业服务总线(ESB)和可控文件传输(MFT)。 由于使用传统EDI系统的复杂性,企业越来越多地转向使用API与合作伙伴交换EDI数据。 MFT系统可作为企业EDI基础设施中的发送/接收组件,管理EDI文件的交换。 示例:使用MFT和ESB的现代化EDI采购订单流程 MFT和ESB如何优化EDI业务流程的一个典型例子是知行软件提供的综合解决方案。 使用知行EDI系统MFT接收来自交易伙伴的采购订单文件。 使用知行EDI系统特定的端口将MFT工作流程与任何企业内部ERP流程即时整合,以处理文件。

    70550发布于 2021-06-02
  • 来自专栏蓝里小窝

    笔记 | Ubuntu下NTFS分区read-only状态清除修复

    Processing $MFT and $MFTMirr... Reading $MFT... OK Reading $MFTMirr... OK Comparing $MFTMirr to $MFT... OK Processing of $MFT and $MFTMirr completed successfully.

    78410编辑于 2024-07-22
  • 来自专栏Android知识点总结

    2-AVI--Fragment生命周期测试

    private void initFragment() { mFm = getFragmentManager();//1.获取FragmentManager mFt = mFm.beginTransaction();//2.fm开启事务 mFt.add(R.id.fl_life_root, new Fragment1()); //3.动态添加 mFt.commit();//4.提交事务 } @OnClick({R.id.btn_left, R.id.btn_right}) public void onViewClicked (View view) { mFt = mFm.beginTransaction();//2.fm开启事务 switch (view.getId()) { (R.id.fl_life_root, new Fragment2()); //3.动态添加 break; } mFt.commit();

    88340发布于 2018-09-29
  • 来自专栏FreeBuf

    赶紧排查这个零日漏洞!全球已有130多家企业组织中招

    据BleepingComputer 2月10日消息,Clop 勒索软件组织最近利用 GoAnywhere MFT 安全文件传输工具中的零日漏洞,从 130 多个企业组织中窃取了数据。 该安全漏洞被追踪为 CVE-2023-0669,攻击者能够在未修补的 GoAnywhere MFT 实例上远程执行代码,并将其管理控制台暴露在互联网中。 但他们并没有这么做,只窃取了存储在受感染的 GoAnywhere MFT 服务器上的数据。当BleepingComputer向他们询问何时开始攻击、索要多少赎金时,该组织拒绝透露这些信息。 BleepingComputer 无法独立证实 Clop 的说法,GoAnywhere MFT的开发商 Fortra(以前称为 HelpSystems)也未提供有关漏洞利用和勒索软件组织的更多信息。 暴露于互联网的 GoAnywhere MFT 设备 (Shodan) 此次Clop 勒索软件攻击被指与他们在 2020 年 12 月使用的策略非常相似,当时他们发现并利用Accellion FTA 零日漏洞窃取了大约

    74850编辑于 2023-02-24
  • 来自专栏文件传输

    传输大文件:您需要了解的一切

    有了可靠的托管文件传输(MFT),关键击键不必那么紧张。使用MFT,用户就可以放心地移动以前不需要的文件,并且知道可以保证将其交付给贸易伙伴,第三方供应商,客户或内部用户。 自信地发送大文件的最佳方法 MFT允许无缝传输或共享任何大小的文件-从最大,最大的文件到那些简短而又特别的临时文件。 如果网络中间文件有问题,则许多MFT解决方案都将在解决后暂停并恢复-不再有“传输失败”消息。 审核日志和报告:如果文件发送失败,请在预定收件人之前先进行查找。 MFT通过快速文件传输减轻了负担 MFT工具还可以提供高可用性,这可以在发生系统或网络问题时提供最长的“实时”时间。它还应提供扩展功能,这有助于在网络中平衡并更均匀地分布那些大文件工作负载。 几乎任何FTP都可以发送文件,但是MFT可以安全,有效地发送文件,并通过增加的好处简化了整个过程,例如可以在几分钟内设置的可自定义工作流,加密,受限授权,在任何浏览器或平台上的功能等等更多。

    1K30编辑于 2023-04-04
  • 来自专栏FreeBuf

    MBR勒索木马再度来袭:GoldenEye分析

    早在今年上半年,破坏力极强的修改MBR并加密MFT (Master File Table)的勒索木马Petya就引起了杀毒厂商的高度关注,然而在今年下半年360白名单分析组又捕获了该作者最新的勒索木马“ 图17 清除Salsa20的加密Key 0×22保存着是加密过的原始MBR,Petya会通过其定位MFT表,然后进行加密,每次加密2个扇区,并且每加密0×40个扇区时会更新进度条。 ? 图18 加密MFT关键代码 老版本的Petya使用了简化的Salsa20算法来加密MFT(主文件表),存在暴力破解密钥的漏洞,所以新版本的Petya修复暴力破解的漏洞,并提升了Salsa20的算法强度 因为Petya只对MFT表进行加密,并不加密文件内容,所以我们也可以直接通过相关的分区工具直接对文件进行恢复。 ? 图21 判断磁盘分区格式 ? 值的一提的是,当Mischa加密完成之后, GoldenEye并没有善罢甘休,重新执行Petya流程,对MFT进行加密。

    1.6K70发布于 2018-02-09
  • 来自专栏Ms08067安全实验室

    WINHEX之从数据恢复到删盘跑路

    其中每个元文件的功能如下: $MFT又叫主文件表,用于存储数据名和文件区间的索引(简单理解就是这里存放着文件名信息在内的文件属性信息,是我们数据恢复重点关注的对象)。 MFTMIRR 就是MFT的备份文件(但是只备份一部分) $BOOT 引导文件,记录了用于引导的数据 DBR 备份文件 ,其中DBR 源文件在0号扇区 $MFT 元文件结构 上文我们知道文件属性存储在MFT ,那么接下来我们需要了解部分数据属性具体在MFT中的存储状况: $MFT 结构 用途 10属性 文件标准信息(创建/修改时间等等) 30属性 存储文件名属性(主要是文件名) 80属性 存储文件数据内容信息 我们使用WINHEX定位到MFT或者MFTMIRR文件,再从MFT/MFTMIRR文件中找到要恢复的文件属性和数据存储扇区,导出扇区中的数据进行数据恢复了。 使用winhex 打开被删除文件的磁盘,定位到$MFT项目,使用winhex搜索文件名:WechatIMG648.jpeg 转换为十六进制。

    3.6K30发布于 2020-07-01
  • 来自专栏bisal的个人杂货铺

    如何看Windows操作系统上文件系统块大小?

                   512 每个簇字节数 :               4096 每个 FileRecord 段的字节数    : 1024 每个 FileRecord 段的簇数 : 0 Mft 有效数据长度 :           0x00000000051cc000 Mft 起始 Lcn  :                  0x00000000000c0000 Mft2 起始 Lcn :                  0x000000000013fe59 Mft 区域起始 :                  0x0000000000221960 Mft 区域结尾

    1.8K20编辑于 2022-09-21
  • 来自专栏张善友的专栏

    live messenger与稀疏文件—Sparse File Bit

                                       = 0 %     可用空间碎片                               = 0 % ***************************** 主文件表(MFT )碎片     总的 MFT 大小                              = 158 MB     MFT 记录计数                               = 125,398     使用中的 MFT 百分比                        = 77 %     总的 MFT 碎片                              = 2

    1.1K50发布于 2018-01-29
  • 来自专栏CU技术社区

    工程师笔记|服务器OS升级找不到网卡怎么办?

    二 解决方法(以Linux操作系统为例) ① 从Mellanox官网下载MFT工具: http://www.mellanox.com/page/management_tools ② 选择Linux版本的 ③ 完成下载后,将其拷贝到Linux中,并进行解压: tar zxvf mft-4.11.0-103-x86_64-rpm.tgz ④ 然后开始安装MFT工具▼ ? ⑤ 安装完成后,启用MFT工具▼ mst start ? ⑥ 获取device ID▼ mst status ?

    1.9K10发布于 2019-10-25
  • 来自专栏EDI电子数据交换知识分享

    传统定价模式与现代化集成的许可模式有何区别?

    我们相信透明的 EDI 和可控文件传输 (MFT) 定价能够满足我们客户的要求,在保证产品经济实惠和操作简单之外,同时使他们能够充分利用现代数据生态系统并使 EDI 流程自由化。 这会使组织面临 EDI 和 MFT 流程中出现意外的和不必要的成本。 对每项交易、文件或文件中的行项目收费,会给企业带来意想不到和计划外的费用。 现代化集成的许可模式 知行之桥消除了定价混乱,让我们的客户能够轻松地为他们所有的 EDI 和 MFT 需求进行预算和计划。我们的定价很简单——基于连接(集成)。 我们让我们的客户和合作伙伴尽可能的远离不确定性,并为他们提供一种方法,使他们可以在任何规模、任何环境中实现低代码地处理他们想要的任意数量的 EDI 或 MFT 交易。 扩展阅读:使用EDI与亚马逊Amazon Vendor Central 集成 综上所述,知行为 EDI 和 MFT 交换提供了一种现代化且易于理解且公开透明的定价模式。

    56320发布于 2021-09-27
  • 来自专栏社区的朋友们

    Petya 新型勒索病毒的加密原理分析

    作者:刘钊 简介 此次席卷乌克兰等全球多个国家的勒索病毒,与之前的 Petya 病毒极为相似,二者都会修改受害者电脑的 MBR,并且在电脑重启后,展示虚假的磁盘扫描界面,同时对磁盘 MFT 进行加密操作 首先是恶意 MBR 代码部分,从扇区 0 开始一共写入了 19 个扇区,这部分包含伪装磁盘扫描界面、加密 MFT、显示勒索文字、接受用户输入密码并尝试解密等完整功能: [1498728290882_8861 的内容: [1498728856299_1729_1498728855502.jpg] [1498728874775_7560_1498728873976.jpg] 在加密过程中,此扇区也会使用与 MFT 算法的初始化参数做了修改,由原始算法的"expand 32-byte k"变成了如下字符串: [1498729312808_8936_1498729312006.jpg] 通过此算法,最终会把 MFT 在之前的 Petya 敲诈病毒中,此数据是使用密钥经过 ECDH、SHA、AES 等多次运算后得到的一个 Base58 字符串,目的是使用此数据与病毒作者手中的私钥一起可以计算出加密 MFT 使用的密钥

    2.1K00发布于 2017-06-30
领券