Перейти к содержанию

kaTok43rus

Дикие коты
  • Постов

    28 267
  • Зарегистрирован

  • Посещение

  • Победитель дней

    118

Весь контент kaTok43rus

  1. Ты смерти моей хочешь, Макс? Я ведь не согнусь уже до них, а если согнусь - то не разогнусь.
  2. они все были в нашем клане?
  3. ну, замечал я кое-какие странности и закономерности. Но значения не придавал, но Бизон меня смутил чо то. постараюсь теперь что-то со статистикой придумать...
  4. А я, пожалуй, Бизона поддержу... Есть у меня по этому поводу подозрения. И попробую статистику собрать...
  5. Это не договорняк. Ну дадут тебе бан на денек, и то если злоупотреблять будешь.
  6. наказывают за договорняк, направленный на получение игровых элементов и игровых достижений.
  7. Так вот ВГ это у тебя заскринил и решил что модики у тебя стоят нехорошие
  8. Да нет там ничо, на мой взгляд. Это просто Мише на каждом углу уже черт мерещится
  9. Всегда косил от подтягиваний на физо
  10. вечером дома посмотрю внимательней на твои претензии вот кстати, как вариант, что все в норме у Вовы глянул в снайперский с зумом - увидал что стрелять некуда и переключился обратно. Это нормально - все так делают Ты сам так играешь Посмотри любой свой реплей
  11. Ага-ага Покаж мне хоть один момент, где можно чо то заподозрить можешь таймингом или скриншотом
  12. должно быть установлено обновление с номером 4012215 или 4012212 Лучше первое
  13. Вот раз с первой частью все так хреново, то вторая часть должна быть обязательно включена.
  14. А тут контекст уже как бы неважен. А кто? Хуже? Неужели незваный гость?
  15. Юра, а ты это читал? Простым юзерам программка эта без надобности Просто скачай и поставь обнову для своей системы.
  16. Слыш, чел... У нас тут так не принято.
  17. Да, можно переживать не сильно. Но лучше проверить и убедиться, что соответствующее обновление у тебя установлено. Вот здесь есть номера обновлений. У тебя может быть установлено как просто обновление безопасности (Security Only), так и полный ежемесячный пакет (Monthly Rollup). Первая версия распространялась через фишинговые письма. Вторая (о которой речь) - уже через уязвимость в ОС (т.е. без твоего участия - не нужно запускать какой либо файл из письма или переходить по ссылке в нем). Именно это обусловило такой масштаб эпидемии. После заражения системы шифровальщик сканирует локальную сеть для поиска других уязвимых хостов, а также сканирует случайные диапазоны сети Интернет. Вирус имеет функции сетевого червя и пытается распространяться в сети через уязвимость в SMBv1, для чего он перебирает множество IP-адресов случайным образом и пытается соединиться на порт 445 (SMB). За 20 минут динамического анализа в песочнице вирус успел перебрать более 60 000 IP-адресов из различных диапазонов. Таким образом, вирус обладает способностью к самораспространению не только по локальной сети, но и возможность атаковать другие компьютеры в мировом масштабе. Минимальное время заражения системы после выставления в интернет 445 портом — 3 минуты.
  18. Чуть более 3 лет назад, 8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом. Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP аж до 9-го апреля 2019 года! Это стало возможным благодаря существованию особой версии WIndows XP — Windows Embedded POSReady 2009. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. Пользователям Windows XP не разрешается напрямую установить эти обновления для своей операционной системы. Однако, есть способ заставить систему делать это просто добавив определенный ключ в реестр Windows. Готовый файлик для импорта ключа реестра прилагается: Windows_Embedded_POSReady_2009.reg Поскольку расширенная поддержка Windows Embedded POSReady 2009 заканчивается только в 2019 году, Microsoft будет продолжать предоставлять новые обновления безопасности и исправления для этой версии до 9 апреля 2019 года, так что пользователи могут использовать этот хак для получения обновлений безопасности Windows XP до окончания расширенной поддержки Windows Embedded POSReady 2009. DISCLAIMER В связи с буйством различных антипиратских инициатив в нашем мире и стране, может внезапно оказаться, что данный трюк карается как раз 5 годами тюрьмы. Поэтому, решать вам. UPD Microsoft дала вполне ожидаемый комментарий сайту zdnet.com: По материалам сайта https://habrahabr.ru
  19. 12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt. Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте. От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica, банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее. По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие. Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно. Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно. Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech. Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения. По материалам сайта https://xakep.ru P.S. По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи. На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь. Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных: Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
×
×
  • Создать...

Важная информация

Используя данный сайт, Вы соглашаетесь с положением Условия использования.