-
Постов
28 424 -
Зарегистрирован
-
Посещение
-
Победитель дней
120
Тип контента
Профили
Форумы
Галерея
Блоги
Загрузки
События
Весь контент kaTok43rus
-
Экипаж там какой?
-
Ты смерти моей хочешь, Макс? Я ведь не согнусь уже до них, а если согнусь - то не разогнусь.
-
Высказывания котов и не только.
kaTok43rus прокомментировал makcumka82 запись блога в PARENTAL ADVISORY
они все были в нашем клане? -
ну, замечал я кое-какие странности и закономерности. Но значения не придавал, но Бизон меня смутил чо то. постараюсь теперь что-то со статистикой придумать...
-
А я, пожалуй, Бизона поддержу... Есть у меня по этому поводу подозрения. И попробую статистику собрать...
-
Это не договорняк. Ну дадут тебе бан на денек, и то если злоупотреблять будешь.
-
наказывают за договорняк, направленный на получение игровых элементов и игровых достижений.
-
Договорняк за ничью? Очень вряд ли
-
Розовое дильдо будет
-
Так вот ВГ это у тебя заскринил и решил что модики у тебя стоят нехорошие
-
Да нет там ничо, на мой взгляд. Это просто Мише на каждом углу уже черт мерещится
-
Всегда косил от подтягиваний на физо
-
так там без маркера видно, что прострела нет
-
вечером дома посмотрю внимательней на твои претензии вот кстати, как вариант, что все в норме у Вовы глянул в снайперский с зумом - увидал что стрелять некуда и переключился обратно. Это нормально - все так делают Ты сам так играешь Посмотри любой свой реплей
-
Ага-ага Покаж мне хоть один момент, где можно чо то заподозрить можешь таймингом или скриншотом
-
Все там норм Миша, не загоняйся.
-
Как не стать жертвой атаки шифровальщика Wana Decrypt0r?
kaTok43rus прокомментировал kaTok43rus запись блога в Уголок информационной безопасности
Вова! А ты внимательно читал написанное?- 16 комментариев
-
Как не стать жертвой атаки шифровальщика Wana Decrypt0r?
kaTok43rus прокомментировал kaTok43rus запись блога в Уголок информационной безопасности
должно быть установлено обновление с номером 4012215 или 4012212 Лучше первое- 16 комментариев
-
Как не стать жертвой атаки шифровальщика Wana Decrypt0r?
kaTok43rus прокомментировал kaTok43rus запись блога в Уголок информационной безопасности
Вот раз с первой частью все так хреново, то вторая часть должна быть обязательно включена.- 16 комментариев
-
А тут контекст уже как бы неважен. А кто? Хуже? Неужели незваный гость?
-
Как не стать жертвой атаки шифровальщика Wana Decrypt0r?
kaTok43rus прокомментировал kaTok43rus запись блога в Уголок информационной безопасности
Юра, а ты это читал? Простым юзерам программка эта без надобности Просто скачай и поставь обнову для своей системы.- 16 комментариев
-
Слыш, чел... У нас тут так не принято.
-
Как не стать жертвой атаки шифровальщика Wana Decrypt0r?
kaTok43rus прокомментировал kaTok43rus запись блога в Уголок информационной безопасности
Да, можно переживать не сильно. Но лучше проверить и убедиться, что соответствующее обновление у тебя установлено. Вот здесь есть номера обновлений. У тебя может быть установлено как просто обновление безопасности (Security Only), так и полный ежемесячный пакет (Monthly Rollup). Первая версия распространялась через фишинговые письма. Вторая (о которой речь) - уже через уязвимость в ОС (т.е. без твоего участия - не нужно запускать какой либо файл из письма или переходить по ссылке в нем). Именно это обусловило такой масштаб эпидемии. После заражения системы шифровальщик сканирует локальную сеть для поиска других уязвимых хостов, а также сканирует случайные диапазоны сети Интернет. Вирус имеет функции сетевого червя и пытается распространяться в сети через уязвимость в SMBv1, для чего он перебирает множество IP-адресов случайным образом и пытается соединиться на порт 445 (SMB). За 20 минут динамического анализа в песочнице вирус успел перебрать более 60 000 IP-адресов из различных диапазонов. Таким образом, вирус обладает способностью к самораспространению не только по локальной сети, но и возможность атаковать другие компьютеры в мировом масштабе. Минимальное время заражения системы после выставления в интернет 445 портом — 3 минуты.- 16 комментариев
-
Чуть более 3 лет назад, 8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом. Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP аж до 9-го апреля 2019 года! Это стало возможным благодаря существованию особой версии WIndows XP — Windows Embedded POSReady 2009. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. Пользователям Windows XP не разрешается напрямую установить эти обновления для своей операционной системы. Однако, есть способ заставить систему делать это просто добавив определенный ключ в реестр Windows. Готовый файлик для импорта ключа реестра прилагается: Windows_Embedded_POSReady_2009.reg Поскольку расширенная поддержка Windows Embedded POSReady 2009 заканчивается только в 2019 году, Microsoft будет продолжать предоставлять новые обновления безопасности и исправления для этой версии до 9 апреля 2019 года, так что пользователи могут использовать этот хак для получения обновлений безопасности Windows XP до окончания расширенной поддержки Windows Embedded POSReady 2009. DISCLAIMER В связи с буйством различных антипиратских инициатив в нашем мире и стране, может внезапно оказаться, что данный трюк карается как раз 5 годами тюрьмы. Поэтому, решать вам. UPD Microsoft дала вполне ожидаемый комментарий сайту zdnet.com: По материалам сайта https://habrahabr.ru