Перейти к содержанию

Лидеры

  1. Yawa_Artillerist

    Yawa_Artillerist

    Пользователь


    • Баллы

      99

    • Постов

      16 959


  2. YAR_bear_

    YAR_bear_

    Друзья клана


    • Баллы

      34

    • Постов

      4 885


  3. GeeKaZ0iD

    GeeKaZ0iD

    Администратор


    • Баллы

      15

    • Постов

      8 931


  4. kaTok43rus

    kaTok43rus

    Дикие коты


    • Баллы

      14

    • Постов

      28 428


Популярный контент

Показан контент с высокой репутацией 23.06.2017 во всех областях

  1. А Вы что прочитали с первого раза?
    6 баллов
  2. У меня сокомандники так и без команды делают. Все ездят и ездят вокруг друг друга. Наверное хорошо знакомы.
    3 балла
  3. Жека @GeeKaZ0iD у нас страшнее любой вирусной атаки Ага, на карте "Утес" на разъезде так тяжам командуешь - давайте-ка, ребятки, вокруг еблана елбана. главное там не ошибиться в написании, а то бан выпишут
    3 балла
  4. Другая опасность, Серёга! Решат вот тя послушать да как начнут круги вокруг одного из сотимов нарезать
    2 балла
  5. Если коротко, то полная переустановка операционной системы на сервере с форумом, во время которой удалось нарваться на кучу проблем) К счастью всё уже позади
    2 балла
  6. MexBoD_Mapuo

    AMX 13 F3 AM

    Побезобразничал малёхо Победа! Бой: Рыбацкая бухта, Техника: AMX 13 F3 AM, Опыт за бой: 2 678 , Опыт экипажу: 7 141, Кредиты за бой: 84 648, Доход за бой: 65 648, WN8: 3 415, EFF: 1 428, Награды и Достижения: «Костолом»; Знак классности «Мастер» реплей П.С Когда к нам с Громом приехали Гром - совсем не чета нашему по дифферетации штанов, Эмиль немецкий и Скорп Г - думал, что фсё, приплыли. Ну и дуэль со Скорпом как вишенка
    1 балл
  7. Ну вот, не забыть бы теперь! Значицца, добавляем в словарик второго (или таки первага? ) командного в условиях, препятствующих нормальному применению оного. Высокий, округлый мыс.
    1 балл
  8. SilentSmart

    AMX AC mle. 46

    @Antrix81 46-ую подводит сарайность. В принципе, при текущем балансе должно быть лучше, чем было. Но я таки добирал уже за свободку - не выдерживал ))) Играть можно и на пред-топе - стреляет быстрее и точнее, хотя пробитие хуже... но не на столько, чтобы страдать. Короче, два года назад при том балансе я не выдержал и вкачал свободку ))) Сейчас впереди 3 (или даже 4) раза можно сбить 4* - всё быстрее будет )) Да, на 48-й появляется второй наводчик
    1 балл
  9. DefensiveTackle

    Pz.Kpfw. IV Schmalturm

    специально я не считал, сегодня за 10 боёв нубка раз точно была, это я помню... я думаю, что 50% боёв против 7 уровня, 3-5-7 или 5-10 - там уж как повезёт... остальные - либо нубка, либо низ списка... на вскидку, из 10 боёв было 3 боя 8 уровня, 5 боёв 7 уровня и 2 боя 6 уровня... если я и ошибся, то совсем чуть-чуть... могу сказать, что это нормально по сравнению с тем, что было до нового баланса... и по остальным шестёркам, я уверен, та же ситуация... как ни странно, стало лучше... по крайней мере, поиграл я немного на Джамбо и на Шмале - играть можно... ну, то есть, на Джамбо горит жопа, но это скорее от танка, а на Шмале +/- играть можно...
    1 балл
  10. @GeeKaZ0iD Женька, ты - лучший!
    1 балл
  11. Что пгоизошло, товагищи?
    1 балл
  12. скажу так - картина обычная и ставшая привычной. у себя, явной просадки пп не наблюдаю. так, качается +- около одних значений. турбосливов стало явно больше, это факт. частично турбопобеды их компенсируют
    1 балл
  13. УРАААААА!!!!! КАНИКУЛЫЫЫЫЫЫ!!!!!!!
    1 балл
  14. Когда WG ввёл физику переворотов
    1 балл
  15. Когда грызёшь стоковый ствол
    1 балл
  16. Как спрятаться от Кота?
    1 балл
  17. 12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt. Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте. От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica, банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее. По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие. Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно. Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно. Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech. Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения. По материалам сайта https://xakep.ru P.S. По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи. На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь. Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных: Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
    1 балл
  18. Чуть более 3 лет назад, 8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом. Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP аж до 9-го апреля 2019 года! Это стало возможным благодаря существованию особой версии WIndows XP — Windows Embedded POSReady 2009. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. Пользователям Windows XP не разрешается напрямую установить эти обновления для своей операционной системы. Однако, есть способ заставить систему делать это просто добавив определенный ключ в реестр Windows. Готовый файлик для импорта ключа реестра прилагается: Windows_Embedded_POSReady_2009.reg Поскольку расширенная поддержка Windows Embedded POSReady 2009 заканчивается только в 2019 году, Microsoft будет продолжать предоставлять новые обновления безопасности и исправления для этой версии до 9 апреля 2019 года, так что пользователи могут использовать этот хак для получения обновлений безопасности Windows XP до окончания расширенной поддержки Windows Embedded POSReady 2009. DISCLAIMER В связи с буйством различных антипиратских инициатив в нашем мире и стране, может внезапно оказаться, что данный трюк карается как раз 5 годами тюрьмы. Поэтому, решать вам. UPD Microsoft дала вполне ожидаемый комментарий сайту zdnet.com: По материалам сайта https://habrahabr.ru
    1 балл
Эта таблица лидеров рассчитана в Москва/GMT+03:00
×
×
  • Создать...

Важная информация

Используя данный сайт, Вы соглашаетесь с положением Условия использования.