Перейти к содержанию

kaTok43rus

Дикие коты
  • Постов

    27 946
  • Зарегистрирован

  • Посещение

  • Победитель дней

    112

Активность репутации

  1. Ахаха
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Высказывания котов и не только.   
    Буду собирать тут. Если что-то увидите - кидайте в комменты  
     
    chirurgohmm (про игру на хайуровнях)
    На хаях как в Тайланде, ни в чем нельзя быть уверенным)))
     
    SilentSmart (в каком-то срачике)
    Не нужно усук**лять ситуацию
     
    Victor_Living (клоун с ОФ)
    Скилл нужно показывать на десятках
     
    Denskky
    В действительности всё обстоит не так, как на самом деле
     
    Unlead1978 (про видео от 40tonn)
    он хоть и необычная личность (40тонн), но для артоводов он довольно полезные видосы делал!
     
    Nordicbambi (Про Катка)
    Не хочет Сергей становиться человеком высокой культуры. Так и не научим его вставать с унитаза, приветствуя вошедших дам! 
     
    Viza_51 (про фотографические карточки с котятами)
    Тривиально, у профессиональных фотографов даже есть негласный запрет: не снимать маленьких детей и животных.
     
    alex_Is
    это может ты в диванных войсках, а я прошел сборы как офицер запаса.
     
    chirurgohmm
    настоящие педобиры играют на 10 - только там настоящий топ, а на любом другом уровне всегда найдется кто-то на уровень выше - о каком педобирстве можно говорить?
     
    Viza_51 (разъяснил куда жаловаться на действия администрации)
    На действия администратора Viza_51 можно жаловаться Командиру Бригады.
     
    Nordicbambi (распедалил кто мы на самом деле) 
    Мы парим над бурей на крыльях флуда, и бесстрашно гадим ей прямо в вентилятор!
     
    mda68 (объяснил 86 единиц среднего урона на Skorpion G у ahdreu002) 
    Ну, тут всё просто). Чувак играет без боекомплекта, это урон нанесённый тараном)
     
    SilentSmart (всё что нужно знать о новой игровой валюте ВоТ)
    20 сратых бонов
     
    Mindflayer (кто виноват в том, что игра скатилось в ололо)
    ВоТ задумывался как раз как бодрые покатушки с пыщ-пыщ, просто игроки сами запоганили игру, начали от маскировки и укрытий играть, ссссуки
     
    Kohlenklaw (распедаливает принципиальные различия в механизмах стрельбы Тундры и Салолётов)
    Буквально на пальцах на чеке
     

     
    Viza_51 (объясняет ru_nn, про отношение командования клана к глупостям)
    Глупости, это по глупости спорить с командиром о глупостях!
     
    Adamanty112 (о тех, кто таки увидел Катка в танкаче в конце 2018 года)
    Свидетели иЕжовы
     
    chirurgohmm (минутка самолюбования от Алексея)
    коты тащат даже на бумажном ящике со шваброй вместо пушки
     
    Nordicbambi (про анатомические особенности Ниберунгов)
    А вокруг - Кольцо Нибирунгов
    Когда они напуганы - кольцо сжимается...
     
    SilentSmart (о том как ВГ представляет себе анатомию в обсуждении работы маскировки)
    ранение (смерть - не важно))) члена не влияет на маскировку
     
    MexBoD_Mapuo (во что превратился современный танкач)
    из шахмат превратился в "Чапаева"
     
    Bizon_751824 (про стабильную своевременность)
    Я уже давно заметил, если жена уезжает, это всегда вовремя.
     
    DPOBOCEK_B_4YJIKAX (про срачик об "эталонном" геймплее после вопроса о скорости полёта снаряда)
    Во развели-то....Знал бы, что такой срач начнется, чекнул скорость полета снарядов в другом месте
     
    Nordicbambi  (про мутации модераторов ракового)
    Сережа, @kaTok43rus, ты неудержимо мутируешь 
    http://otvet.imgsmail.ru/download/198633084_3d24300e06c6f0e7a771688f0662ec86_800.jpg
     
    Noutch (клоун с ОФ про истинное лицо котиков в теме компенсации за баги чёрного рынка)
    Игроки клана Засланцы
    http://forum.worldoftanks.ru/index.php?/topic/2049658-компенсация/page__st__80__pid__52184051#entry52184051
     
    kaTok43rus (раскрывает первопричины гейдизайна ВГ)
    теперь я понял почему игра скатывается в говно - у них там геймдизом пидарас работает!!! 
     
    Soich и  Adamanty112 (выясняют глубину географическо-маринистских познаний kaTok43rus)
     
    Обсуждение по теме нужен ли нам _Zeit
    ru_nn: Я молча играю. Это о чем то говорит?)
    CEPBAJl: Да! О том шо ты тихий подкаблучник!!!
     
    ru_nn Роман критикует увлечения сокланов
    да вы со всех сторон своего питона рассматриваете и хвастаетесь кто дальше пролез)
     
    CEPBAJl: О том как Картоше надо поступить в связи с факапом на Чёрном рынке 2020 (Продали SU-76FT вместо СУ-76И)
     
    Bizon_751824 и Soich Выясняют является ли электричество божьим промыслом и ждут Володю Viza_51 для окончательного вердикта
     
    Bizon_751824 Дмитрий о базовом принципе работы угнетателя 
    У тебя на унылом гавне Т34/100 60% побед.  ВБР решил, что и так тебе чересчур много дал. Поэтому на остальных танках просадка.
    А если такой процент побед будет на ТВП ВТУ, то просадка будет и на танках 6 уровня. 
     
     
    CEPBAJI Гриня в ответ на выкладки Сергея @kaTok43rus
    Каток: Я очень ленивый чел, но некоторое время назад я понял, что если я не начну шевелиться сейчас, то меня ждет незавидная участь потом.
    Пришлось суетиться, учиться, повышать свою значимость на рынке труда, заниматься шантажом и вымогательством в отношении работодателей 
    Не знаю получится ли что то у меня, страновой риск слишком велик 
    Гриня: 
    Растрогал, сук... 

    Буду держать за тебя кулачки.
     
    CEPBAJI Гриня о дипломатических способностях Михаила @mishutka88

     
    @Monochromicus
    Monochromicus впервые вводит понятие "СОИЧЕПРОТИВНЫЙ"
    Я понимаю, что для Соича, в силу его ориентации (политической) любой режим изначально считается кровавым и Соичепротивным, и он всячески защищает всех, кто нарушает правила этого режима. В силу опять же ориентации (политической).
     
    @877727
    877727 Илья придумал новую игру и сразу же в ней победил, создав ебейшую портянку про СТ-7! 
    Вы знаете, я решил немножко разнообразить свой формат обзоров, и сегодня мы сыграем с вами в игру. Игра называется "отберите у Хантера клавиатуру"
     
     
    @kaTok43rus
    KaTok43rus прочитав очередную простыню текста от @Nordmar_Hunter,  ВНЕЗАПНО осознаёт где именно находится источник вдохновения
    Хантер: 
    Примечания: 
    ** - в русском языке всё просто. Не бывает стиля музыки "тяжёлый метал". Патамушта "метал" это глагол. А вот "металл" эта существительная!
    Говорите по-русски правильно:
    "В домне плавят металл"
    "Натрий это редкоземельный металл"
    "Здесь куют металл"
    Или:
    "Йож метал (глагол!) икру, когда видел в теме про музыку очередной хэви металл (существительное)".
    Русский это так просто!
    Каток:
    Хантер, ты нахуя у больных таблеточки отбираешь? 
     
    @ Bizon_751824
    Bizon_751824 Дмитрий о способности мягкого знака отображать истинный смысл написанного не привлекая внимания санитаров.
     
    @ Grande_Leone  
    Grand_Leone Евгений объясняет почему ВГ только на 10-й год жизни проекта, начало пилить видосики про базовые механики бронепробития и маскировки.
     
    Как нам всё обустроить. Из одной переписки
     
    @chirurgohmm 
    chirurgohomm Алексей разделяет некоторые особенности у нас и у них.
     
  2. Нравится
    kaTok43rus отреагировал в Nordmar_Hunter за запись в блоге, "Акула", которую мы потеряли.   
    По совету Максима @makcumka82 решил сделать отдельный блог, в котором буду рассказывать (и показывать) про отдельных хоккеистов и не только. Постепенно перекопирую старые "выпуски" из хоккея, про вратарей и некоторых Дьяволов.
     
    Сегодня я хочу рассказать про одного замечательного хоккеиста, судьба которого до предшествующего лета была тесно связана с моими любимыми "Акулами".  Мистер Сан Хосе. Хоккеист, завербованный, простите, задрафтованный в далёком 1997 году под высочайшим вторым номером (первым стал ещё один знаменитый хоккеист, который впоследствии станет "Акулой", но о нём отдельно). Человек, про которого я могу сказать, "он рос как хоккеист на моих глазах". Ведь именно в начале нулевых я довольно активно играл в серию НХЛ##, не во все, правда, но застал его "молодым и зелёным", в качестве "виртуального тренера и менеджера Шаркс".
    Но в этом межсезонье он ушёл. Ушёл после 20 сезонов в свитере одной-единственной команды. Как вы уже поняли, речь про незабвенного Патрика Марло.
     
    Для начала, по традиции, небольшая статья. Она посвящена как раз уходу Патрика в Торонто.
    https://www.sports.ru/tribuna/blogs/sharksdreamer/1355600.html
     
    Приведу выдержки из статьи (фотографии можете посмотреть по ссылке в самой статье), видео будут из статьи, ну плюс и сам я кое что поютубил и выложу вам на радость.
     
     
    Насчёт ухода Патрика я слышал немного другую информацию. Дело не только в том, что Торнтон подписал хороший контракт (6,75млн контракт и 1,25млн подписной бонус). Деньги у Сан Хосе были. И Дуг Уилсон (легендарного защитника я застал ещё по игре на Денди Pro Sport Hocckey, хе-хе-хе) предлагал Патрику достойный контракт. Но, так же как и Торноту, на один год. А Марло хотел стабильности и определённости. А в это межсезонье контракты заканчиваются у нескольких лидеров, если не ошибаюсь, у Логана Кутюра и капитана Джо Павельски. С учётом потолка зарплат и того, что они ещё довольно молоды, точнее, на пике, Уилсону надо будет подготовить круглую суммы, чтобы подписать их на длительный срок. И с большой долей вероятности свободных денег у него после этого на Патрика не останется. А подписать контракт в 38 лет сложнее, чем даже в 37. Тем более, неизвестно было, как сложился бы нынешний сезон. Травмы, спад - мало ли? И был шанс, что Патрик по окончанию сезона 2017/2018г мог остаться не особо нужным, ну или получить контракт, существенно меньший. Нынешний хоккей с точки зрения - суровая штука. И будь ты трижды заслуженным ветераном, иконой команды, рано или поздно тебя могу просто не подписать, даже если ты способен играть ещё год, а то и несколько.
    Поэтому Патрик предпочёл контракт с Торонто. Если не ошибаюсь, "Кленовые Листья" дали ему ту же сумму, но при этом трёхлетний контракт. Вероятно, именно в "Листьях" он и закончит свою карьеру.
    Но пока до этого, надеюсь, ещё далеко, поэтому мы будем вспоминать предшествующие подвиги и надеяться, что ещё два года будем наслаждаться игрой Мистера Сан Хосе. Который, кстати, обещал вернуться в Калифорнию по завершении карьеры хоккеиста. Даст хоккейный бог, увидим Патрика в составе "Акул" в новом качестве. Тот же Набоков, например, работает в системе клуба, сначала тренером вратарей, а сейчас, если не ошибаюсь, работает директором по развитию. Ну или как-то так эта должность называется.
     
    Но мы переходим к главному, к просмотру игры Патрика.
    Год 1997. Первый гол юного Марло в НХЛ. Блин, какие люди вокруг: Нолан, Козлов, Штурм. В воротах противника: Стена Буллина.
     
    Как подсказывает приведённая статья:
     
     
    В 2002 году Марло оформил первый хет-трик в НХЛ
     
    В январе прошлого года Патрик сделал покер в течение одного периода. Он стал всего 12 игроком в истории Лиги, кому покорилось такое достижение и первым с 1997 года, когда это совершил великолепный "Супер Марио" Лемье. И это, заметьте, в 37 лет!
     
    Патрик вообще отличается отменной скоростью, великолепным катанием и удивительными руками. И это при внушительных габаритах (188 см, 98 кг). Именно эти качества позволили ему уже в 2007 году обойти Оуэна Нолана в графе "самый результативный игрок Шаркс в истории клуба".
     
    Надо отметить, что Патрик в плане созидательной игры является универсалом: он способен и гол забить, и передачу партнёру выложить такую, что пальчики оближешь. Не зря на данный момент на его счету 535 шайб и 594 передачи в матчах регулярки.
    2015 год, тысячное очко Марло в НХЛ: передача на Бёрнса.
    "Путь к тысяче очков начинается с одной маленькой передачи... или гола..."
     
    Снова 2017год. 500 гол Патрика в НХЛ. Случилось это вскоре после покера, забитого в ворота Колорадо. Надо сказать, что Патрик стал 45 хоккеистом в 100-летней истории Лиги, кому покорилось это достижение. А если считать игроков, кто забил 500 шайб в составе одного-единственного клуба, то он только 10-й из тысяч игроков, кому это удалось. Ну а среди "Акул" и вовсе первый.
     
    И это я молчу про огромное количество победных голов (103 за регулярные чемпионаты и 16 за плей офф), многие из которых Марло забил в овертаймах. Не буду врать, не помню, какое место он занимает по голам в ОТ в истории, но какое-то очень и очень высокое.
     
    Как уже было сказано, судьба Марло тесно переплелась с судьбой первого номера драфта 1997года, Джо Торнтона. Отыграв несколько чемпионатов в форме Брюинз, Торнтон был обменян в Сан Хосе. Подробности мы приведём потом, когда будем рассказывать о бородаче Джо. А пока посмотрим на то, как многого достигли эти двое в форме Шаркс, и чего они, в итоге, так и не получили...
     
    В 2016 году счастье было так возможно, вот так возможно, и вот так...
     
    К сожалению (для меня) мы знаем, чего сделать в том году не удалось, поэтому не будем бередить старые раны Патрика, Джо и мои...
    Как уже было сказано в видео, капитаном Патрик тоже успел побывать.
     
    Но в 2017 году сказка "Мистера Сан Хосе" закончилась.
    Да, как и автор статьи я уверен, что Шаркс поднимут номер 12 под сводами SAP-центра. Потому что как можно не ценить и не восторгаться такой игрой?
     
    А болельщики "Акул", поверьте, умеют ценить преданность команде. В этом году "Мистер Сан Хосе" приехал в... Сан Хосе в форме непонятной, чужой расцветки. Причём, напомню, клуб он покинул, сделав самостоятельный выбор, а не в результате обмена, на который хоккеист не может повлиять. И что же, думаете, что клуб или болельщики выразили хоть какое-то неодобрение? Нет, напротив. Фанаты устроили длительную овацию, а клуб показал под сводами нарезку лучших моментов из его 20-летней карьеры в форме Шаркс. Чёрт побери, это уму непостижимо: отыграть за один клуб половину жизни. Даже не хоккейной жизни, а половину жизни "вообще", считая от пелёнок с ползунками.
     
    Марло сдерживает слёзы во время представления его в форме "Лифс". Да, чоужтам, не сдерживает он их!
    Официальный ролики, посвящённые Патрику, с официального же канала "Акул":
    Знаете, смотря на такую реакцию клуба и болельщиков, я иногда думаю: "Да гхыр с ним, с Кубком [на самом деле, нет]. По крайней мере, ни "Акулы", ни "Дьяволы" никогда не сливали сезоны, чтобы взять выбор на драфте повыше, а преданность команде умели ценить выше, чем тупо "голы-очки-кубки". Может, я и не прав, но чьёрт меня побьери, молодцы!
     
    И вот в "Кленовых Листьях" у Марло началась новая жизнь. Он выстроил каток во дворе своего дома в Торонто (чему его четыре сына крайне удивились и обрадовались) и стал учить молодёжь "Листьев" своим примером. Например, как надо готовиться к сезону, чтобы избежать травм. В этом году Патрик провёл свой 1500 матч в НХЛ, это лишь 18 хоккеист в истории, кому покорился данный рубеж. Если верить нижеприведённому видео, за 20 лет предшествующей карьеры он пропустил всего 30 игр, причём не пропускал их с апреля 2009 года! Удивительно. В этом сезоне, к слову, 38-летний ветеран отыграл все 82 матча. Также надо отдельно отметить, что Марло ни разу не получал дисквалификаций, а минут штрафа у него меньше, чем забитых голов. На данный момент - 475 в регулярных чемпионатах. Железный человек и джентльмен в одном хоккеисте!
     
    Скажем честно, Кубка Стенли, вероятнее всего, Марло не увидит. Команда Торонто очень перспективная, но молодая. Патрик там в качестве "дядьки-наставника". "Листьям" нужно ещё 2-3 года на становление, а это, вероятно, весь запас времени, которым обладает Марло. Но кое-какие рекорды он ещё способен побить. Вы ведь не думаете, что Марло хорошо играл в регулярке, а в плей-офф "сливал стату"? Да, "Акулы" только раз играли в финале, но в плей-офф за эти десятилетия выходили исправно, за редкими исключениями. Так что Патрик успел назабивать и там. А то, что иногда в первом круге вылетали, не всегда мешало ему набирать очки.
    Сезон 2017/2018. Патрик в качестве "Кленового Листа" бьётся с "Мишками". 7 матчей, поражение, но... 4 гола. Смею утверждать, что Марло-то свою часть работы сделал, а то и более. Но, опыта остальным не хватило, где-то фарта. А где-то Медведи были реально и объективно сильнее.
     
    А теперь, внимание! Один из самых невезучих (с точки зрения обладания Кубком) игроков забил в этом году свой 72 гол в плей офф! Много это или мало. Это, внимание, 14 результат в истории Лиги. А впереди Марло только сверхзвёзды Пингвинз Марио Лемье и Яромир Ягр. Хоккеисты планетарного масштаба. У одного из них 74 шайбы, у другого 76. Если честно, не помню, у кого сколько... Так что, шансы обогнать легендарных хоккеистов у Патрика ещё есть.
     
    Так что, удачи, Патрик. И помни, что "Акулы" ждут "Мистер Сан Хосе" дома!
     
  3. Ахаха
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Почему Макдоналдс - говно   
    Сейчас я вам буквально в трёх словах это распедалю.

    Во-первых утром у них завтрак. Вот когда просыпаешься с похмельца, или, например, проспал и позатракал только зубной пастой, и тяжёлой поступью, злой идёшь на работу, то очень кошерно заходит кисломолочная продукция и некошерная калорийная жирная пища. Например можно зайти в бургер кинг и взять килограмм двойных вопперов с молочным коктейлем и через это более-менее заставить себя функционировать. И сделать это можно буквально круглосуточно в любом месте, где к каждому заказу одевают корону на голову. А что в макдачке? А в макдачке по утрам хиленькие бутербродики с яичками и ветчинкой. Только брючки не подворачивают. Где, бл*ть , божественные в своём величии биг тейсти с двойным беконом? Кто у них придумал, что с утра Василий с Тяжпромэнергомаша не может сожрать сразу 4000 ККалл в один присест, дабы до обеда чувствовать себя легко и непринуждённо возле доменной печи? Я недоумеваю просто...

    Второй момент. Когда вы вываливаетесь из метро с больным горлом и желаете, помимо пушистого пледа и закрытых глаз, чего-то согревающего и кисленького, вы заходите в макдачку и просите приготовить кипячёную воду с сухим чаем и долькой лимончика. Стоимостью доллар почти что. Но всё, что вы можете услышать от маринки за кассой: "ой, знаете, у нас есть только эрл грей, а с лимоном у нас не бывает, нет"... Да сводить бы в кино вашу маму! Чай с лимоном и чай с эрл греем это несколько диаметральные понятия! Можно зайти в любую тошниловку и прекраснейший прозрачный стаканчик обжигающе-горячего майского чая с лимоном и двумя кусочками сахара будут вашим за каких-нибудь 30 рублей. Но только не в макдачке. Для макдачки это не технологично, а значит непозволительно.

    И третий момент. В том же сраном бургер кинге есть замечательное мобильное приложение, позволяющее купить какое-либо комбо с небольшим дисконтом. Случай беспроигрышный: жадность людская, и страсть даже к минимальной халяве не знает границ. И вот уже любой не только лишь хипстер, но и Вася с Тяжпромэнергомаша, прежде чем сделать заказ, самым внимательнейшим образом пырит в смартфон и морщит лоб пытаясь вычислить на сколько же именно он на*бёт капиталистов соединив два комбонабора. А что есть в ответ у макдачки? Да примерно них*я. Приложение имеющее рейтинг 3 балла, показывающее местонахождение ближайшей жральни и подсказывающее как к нему проехать на электрическом самокате.
  4. Согласен
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Про патриотизм на примере отстранения от Олимпиады   
    Штука в том, что нашему государству ВСЕГДА, хронически и беспросветно плевать на людей. "Бабы ещё нарожают".
     
    Ветеранам ВОВ, сколько обещают квартиры? Что денег не было? Как там у нас с этим вопросом? Практически решён? Скоро решим на 100% - ветераны закончатся.
     
    А как там у нас с заботой о сиротах? О подводниках? О многодетных? О инвалидах? О ветеранах Афгана и Чечни? Пенсионеры наши по всему миру на пенсии катаются. У нас очень державно чтить "панфиловцев", но при том совершенно забывать о тех, кто действительно стоял рядом. Сколько медалей с войны так и не нашли своих обладателей? У нас скрепы и закон Яковлева. Задайте себе вопрос про Солнечного клоуна. Где он сейчас? Сколько он сделал для государства и что государство сделало для него? Лень гуглить схожие судьбы спортсменов, которые положили на алтарь величия страны здоровье, а после были благополучно забыты. А ведь сотни тех, кто по разным причинам не смог сделать тот последний шаг в олимпийскую сборную. Каково им? Знали бы мы сейчас Домрачеву, если бы она не ушла и не приняла гражданство Беларуси?
     
    Да. Легко сидя в уютной Госдуме говорить про великую Россию-матушку встающую с колен, зная, что у тебя з/п более 400 000 с мощными льготами и пенсия, много более высокая чем в стране, гарантирована. Это очень удобно. Это замечательно говорить про то КАК ИМЕННО правильно любить Родину, сидя в кожаном кресле А8.
     
    Очень приятно рассуждать о судьбах каких-то людей сидя в тёплой квартире перед монитором. Говорить о том, что и сколько конкретно они должны государству. Что они могут делать, а что нет. И если сегодня кто-то поступит правильно - он патриот и наш. Правда завтра мы все про него забудем. Потому что насрать на него. Государству в целом и каждому в частности. Про него забудут потому, что завтра появится новый персонаж выбирающий между "белой тряпкой" и патриотизмом.
  5. Согласен
    kaTok43rus получил реакцию от SilentSmart за запись в блоге, Безопасность - лучший подарок!   
    Котаны, прислали мне тут скидку на антивирус опять. На ESET NOD32.
    В этот раз аж на 25%
    Но только на новые покупки, не на продление.
     
    Используйте промокод: NEWYEAR18T
     
    Скидка 25% действует только до 25 декабря 2017!
    Воспользуйтесь сами или порекомендуйте друзьям!
     
    В общем, если кто-то решил купить себе антивирус лицензионный, то ща самое время
  6. Спасибо
    kaTok43rus получил реакцию от Soich за запись в блоге, Безопасность - лучший подарок!   
    Котаны, прислали мне тут скидку на антивирус опять. На ESET NOD32.
    В этот раз аж на 25%
    Но только на новые покупки, не на продление.
     
    Используйте промокод: NEWYEAR18T
     
    Скидка 25% действует только до 25 декабря 2017!
    Воспользуйтесь сами или порекомендуйте друзьям!
     
    В общем, если кто-то решил купить себе антивирус лицензионный, то ща самое время
  7. Спасибо
    kaTok43rus получил реакцию от Bizon_751824 за запись в блоге, Безопасность - лучший подарок!   
    Котаны, прислали мне тут скидку на антивирус опять. На ESET NOD32.
    В этот раз аж на 25%
    Но только на новые покупки, не на продление.
     
    Используйте промокод: NEWYEAR18T
     
    Скидка 25% действует только до 25 декабря 2017!
    Воспользуйтесь сами или порекомендуйте друзьям!
     
    В общем, если кто-то решил купить себе антивирус лицензионный, то ща самое время
  8. Согласен
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Две карты, как признак изменения геймплея   
    Кстати не знаю, замечали вы или нет, но есть две очень показательные карты на лоу-левеле. Они ярко демонстрируют на чём именно базируется текущее построение геймплея Танков.
     
    Сейчас в игре есть карта Миттенгард. Она олицетворяет собой всю суть нынешнего подхода к геймдизайну канистр: бездумное ололо с отвесной скалы прямо в мясорубку, а там победит тот у кого больше Т2лайт в команде кому больше повезёт. Никакого манёвра. Никакой позиционной игры. Никакого использования базовых механик вроде маскировки или обзора. Отстрелял врага у одного угла, переехал к следующему, где слился и ушёл в следующий бой. Тупо. Скучно. Бесполезно. Но быстро.
     
    А раньше была карта Провинция. Кто помнит, тот взгрустнёт. Кто не помнит - опишу. Провинция - это кусты. Это прострелы. Это позиционные дуэли. Это максимально безопасные перебежки между укрытиями. Это использование механик засвета и маскировки. Это знания ТТХ своей машины и ТТХ машин противника. Это знание карты. Бой на Провинции очень часто был затяжным и интересным, концовка напряжённой, а эндшпиль регулярно получался эпичным.
     
    Построение карт похоже. Обе маленькие. Обе  - суть две горы друг на против друга. На обоих респы на противоположенных горах. На обоих базы в долине. Но геймплей на них различается, как день и ночь.
     
    Когда в игре была Провинция все жаловались на бодрое кустовое стоялово, бои длились по 10-15 минут, и имели осмысленное течение. Чтобы победить, приходилось что-то придумывать, находить нестандартные решения в казалось бы патовых ситуациях, рвать шаблоны противнику и себе, знать механики и ТТХ. Сама игра в те годы била рекорды онлайна.
    Когда вывели Провинцию, а на смену ей ввели Миттенгард, стиль игры мутировал в ололо-раш, игру захлестнули турбо-бои, а думать стало необязательно.
  9. Спасибо
    kaTok43rus отреагировал в GeeKaZ0iD за запись в блоге, Заработок голды WoT: несколько простых способов получить золото, не донатя в игру   
    Я думаю, что каждый из нас сталкивался с тем, что когда нужно переобучить экипаж, сменить оборудование или перевести опыт, голды на аккаунте может не оказаться, а донатить не хочется или нет возможности. В данной статье я расскажу о способах получения халявного (или почти халявного) игрового золота WoT. Все приведённые ниже способы получить пару дополнительных монеток опробованы мной лично.
     
    Турниры PWNWIN. Киберспорт в массы. (закрылся)
    Ссылка:: http://pwnwin.com/
     
    За выполнение испытаний дают внутреннюю валюту, за которую можно покупать плюшки в танках и многих других играх. Есть возможность поднять относительно неплохое количество голды. Радует, что есть разделение соревнований по уровню WN8. То есть откровенные статисты не будут сражаться против рачка со 158 WN8. Бывают ограничения на количество боёв. В теории на этом сервисе можно неплохо "навариться", просто играя в рандоме и заходя 1-2 раза в день, чтобы выбрать очередное задание для выполнения. Кстати, сейчас доступны ещё и квесты, например, сыграть 10+ боёв с винрейтом 55%.
    Печалит только, что месяц према в танках, как и 2500, стоит там 11250 монеток, а за бесплатные соревнования (без вступительного взноса) можно получить максимум 150-200 монеток. При этом за задания во вступительным взносом можно поднять 400-500 монет, а за задания, где нужен их премиум аккаунт так вообще 800+ легко можно взять. Другое дело, что это дополнительный донат, а обойтись хотелось бы без него.
    Я пока сам изучаю данный портал и ещё не выводил ничего, потому, если есть желающие, присоединяйтесь, будем вместе гнуть рандом за голду
     
    Сервис CoinsUP. Золото за задания.
    Ссылка: https://coinsup.com/
     
    Выполняйте задания в стиле "поставить на телефон приложение и запустить его" или "установить игру и пройти 5-6 уровней", и получайте за это валюту CoinsUP. Её можно обменять на различные плюшки в более чем 200 игр, в том числе и в нашей любимой WoT. Лично я считаю этот способ получения голды очень хорошим для тех, у кого много свободного времени. В основном это школьники, студенты и те, кто по несколько часов в общественном транспорте добирается на работу. За час в пути у меня получилось поднять 186 кредитов, то есть порядка 84.
    Текущий курс 2,2 кредита = 1. При этом очень часто за простые задания дают 50-60 кредитов. Вывод доступен от 40, то есть 88 кредитов.
     
    Программа для майнинга криптовалют GLDFY. (закрылся)
    Ссылка: http://gldfy.com/
    Промо-код: GLD1RU7Y7 (даёт несколько уровней со старта)
     
    Пока вы на работе или спите, ваш комп зарабатывает голду в WoT. Это происходит за счёт майнинга криптовалют. Конечно же, майнить самому, тщательно выбирая валюту, должно быть намного выгодней, но как небольшая плюшка, которая даёт 60-100 голды в сутки (на компе, которому уже порядка 4 лет) не будет лишней точно. Если у вас более современное железо, то "выхлоп" будет намного больше. Особенно важна видеокарта, так как основные расчёты проводятся именно на ней. Есть возможность использовать сразу несколько компов для вычислений.
    Результат со скриншота достигнут на видеокарте NVidia GeForce GTX770 и процессоре Intel Core i7 4770k примерно за сутки. при этом я отключал расчёт на GPU во время игры в танки и понижал приоритет майнинга до минимального, а приоритет танков поднимал до максимального. В итоге просадка в FPS отсутствовала.
    Разработали эту штуку ребята из CoinsUP, так что есть возможность вывести намайненное не только в голду WoT, но и в их кредиты и оттуда уже переводить в другие игры.
    Есть реферальная программа в стиле "приведи друга".
     
    WG Cashback. (закрылся)
    Ссылка: https://wgcashback.ru/
     
    Кэшбек-сервис от Wargaming. Бывают очень приятные предложения. Просто делаете покупки в магазинах-партнёрах и получаете за это игровое золото. Единственный минус - золотишко может до месяца идти на ваш аккаунт. Очень часто бывают акции, которые распространяются на первую регистрацию в проекте-партнёре, например за первую покупку на ebay сейчас дают более 2000.
     
    Из собственного опыта:
    За покупку 3 книг в магазине "Лабиринт" общей стоимостью 908р мне начислили 514. За пару книг из 1C Интерес стоимостью порядка 600р - 100. За небольшую покупку стоимостью 96р с ebay (по акции) - 2584. Учитывая, что эти покупки я и так бы совершил, мы получаем довольно приятный бонус
     
    Дебетовая карта WoT от АльфаБанка.
    Ссылка: https://ru.wargaming.net/shop/wot/ordercard
     
    Кэшбек со всех покупок золотом. Есть исключения, читайте пункт 4.5 правил начисления. Довольно приятные условия, если вы не хотите донатить в игру напрямую или кэшбек в виде голды в WoT вас устраивает. За 490р в год мы имеем:
    6  (1,32%) за 100 потраченных рублей при обороте до 20000р 8,5 (1,87%) за 100 потраченных рублей при обороте от 20000р 1 месяц премиума в подарок (по факту выходит первый год обслуживания бесплатным) Россыпь резервов при обороте от 30000р по карте Дополнительный кэшбек 5% за покупки в премиум-магазине и специальные предложения там же Ещё есть премиум-карта с обслуживанием 3990р в год. Но я особого смысла в ней не вижу. Кому интересно, можете почитать условия по ссылке, что дана выше.
    Есть аналогичные карты для WoT Блиц и для WoWS.
    Из минусов - заброшенное (нет обновлений порядка года) приложение для аналитики покупок и отображения количества золота, которое придёт на аккаунт. К примеру у меня на Android 7.0 экран ввода пин-кода отображается с белым фоном и белыми же буквами, что усложняет процедуру авторизации. И Wargaming в этот раз не при чём, так как приложение Sense принадлежит Альфа Банку.
     
    Вместо заключения
    Мне кажется, что из списка, что я привёл тут, каждый может найти что-то для себя, чтобы пофармить голду в танках. Понятное дело, что все сервисы на вас зарабатывают больше, чем вы на них, при этом иметь с них какую-нибудь мелкую плюшку будет очень приятно. Думаю, что при желании таким образом можно нафармить как на прем, так и на различные машинки в ангар, не вкладывая при этом в игру свои кровные. Разве что в случае с майнингом немного вырастут счета за электричество
    Есть что сказать? Что-то из способов, указанных в этой статье понравилось? Напиши комментарий. Туда же можно скидывать проверенные ресурсы, на которых тоже можно заработать игровое золото WoT.
  10. Нравится
    kaTok43rus отреагировал в Soich за запись в блоге, Пятый уровень , теперь без троек :)   
    Как известно, уже несколько месяцев танки третьего уровня не попадают больше в бои к пятеркам. Для них это ,наверняка, весьма неплохо, а вот что чувствуют танки пятого уровня, видимо , никому неинтересно, не попадают ли они по КД к семеркам, бывают ли хоть изредка в топе итд. Спрашивать об этом у разработчиков и гвардейцев бесполезно, статистика,  разумеется, скрыта. Попробуем сами разобраться в ситуации.
    Чтобы сорвать покровы я поступил по уже известной вам схеме, взял один чудесный танчик (стоит ли говорить, что это была СУ-85 ака Ксюха ) и спокойненько прокатал на ней 500 боев подряд , фиксируя все что ни попадя   Все как обычно, играл никак себя искусственно не ограничивая, все бои с премом, включал резервы иногда (клановые плюшки тоже заставал время от времени) голдой стрелял сколько хотел и блайндил очень много, так что процент попаданий и доход не очень-то показательны, но тем не менее чего-то заработал. Больше половины боев взводом и, в отличии от челленджа на восьмерках, статистика боев во взводе меня весьма обескуражила. По дамагу и винрейту ничего неожиданного, соло дамаг лучше, а винрейт хуже (взвода восьмерок напомню кидало так плохо, что винрейт соло был лучше) , но вот типы боев...
    Одним словом на пятерках взводы кидает намного лучше чем сольных игроков:  взвод реже попадает в седьмой уровень боев, взвод практически в два раза чаще играет в одноуровневых боях... С чем это связано я даже боюсь предположить, возможно какой-то баг матчмейкера или это фича  ...
    Средний уровень боя почти 6,2 , а средний уровень противников просто зашкаливает , более чем на треть превышает мой, т.е. постоянно играешь против более сильных танков.
    Что еще. В отличии от челленджа на восьмерках где все было ровно, баланс по картам несколько странен, то что Харьков  - самая часто встречавшаяся карта я особо не удивился, но вот почему так мало выпадало Заполярье и Песчаная река - загадка. Зато Уайдпарк был третий по частоте , а те , кто со мной часто играют, знают, что это моя любимая карта
    Ну а вообще не судите строго, играл я что-то слабовато винрейт всего 62,6 что слабее моих обычных результатов на ксюхе, дамажка не смог даже в 800 среднего, 799...
    Качайте, смотрите если кому интересно.
    Все как и в прошлый раз. Вот тут вы можете скачать онлайн версию таблицы, где все скрины лежат в облаке и скачивать надо какие-то копейки.
    А вот тут вы можете скачать папку, которую надо положить в корень диска D и , запустив , лежащую внутри папки таблицу, сможете наслаждаться быстрооткрывающимися скринами с подробностями моего ракования   качать надо 1,7 гига, зато все летает потом
    Постараюсь опубликовать это еще на Оффе, в впечатлениях, можно будет и там пообсуждать...
    АПДЕЙТ: опубликовано в "Впечатлениях" весьма оперативно, в прошлый раз прошло 4 дня и вмешательство ЦПП понадобилось   вот , можно поучаствовать :)
    АПДЕЙТ: вытащу сюда самую удивительную часть таблицы, по которой видно, насколько взвода пятерок комфортнее чувствуют себя в современном матчмейкере чем соло игроки:

  11. Ахаха
    kaTok43rus отреагировал в Soich за запись в блоге, STRV S1 500 боев подряд.   
    Итак , уважаемые Коты, мой эксперимент, длившийся два месяца завершен. Начать его меня подтолкнуло  любопытство и стремление понять, являются ли мои (да и массы других игроков) ощущения, что премтанки восьмого уровня подавляющее большинство боев проводят на дне списка, с десятками, надуманными, как утверждают официальные лица Офф Форума (одно из которых наш товарищ  ) или все-таки что-то в этом есть... Поскольку я люблю разные игровые вызовы, то вот такой призыв Сереги @kaTok43rus просто не мог остаться мною незамеченным . В результате 18 июня я задвинул все остальные танки в дальний угол и сел на сОдина, с целью провести на нем 500 боев подряд, не отвлекаясь на другие машины. 19 августа приключение закончилось (я мог бы и быстрее, но двухнедельный отпуск этому не способствовал) 
    Выводы, которые я сделал , ожидают вас в таблицах, снабженных скринами для любителей пруфов  Я сделал расчет среднего уровня боев по технологии ВГ, так же есть расчет по методике Катка, которую он предложил вот тут и расчет среднего уровня соперника, который предлагает ваш покорный слуга  Выводы делайте сами
    Так же выяснилось что версия про угнетение картами была  опровергнута, т.к. максимальное число боев было проведено на вполне комфортных Утесе и Фьордах, а Париж и Харьков встречались примерно так же часто как Прохоровка и Малиновка. Химмельсдорф был одной из самых редких карт.
    Хочу заметить, что кроме того, что я играл на одном единственном танке, в остальном я ничем себя не ограничивал т.е. катал как обычно, большая часть боев с премом, часто включал резервы, так что расчеты дохода серебра и опыта, которые тоже присутствуют, не могут претендовать на точное исследование доходности танка  Просто справочная информация.
    Одним словом качайте таблицы, сами все увидите...
    Есть два варианта использования, первая табличка со скринами сохраненными в облако, соответственно качать надо какие-то копейки, но зато картинки открываются медленно и печально
    Вот она
    Второй вариант таблицы предназначен для использования вместе со скачанной папкой скринов, все летает как из пушки, но надо качать 1,7 гига... 
    Этот вариант лежит тут
    Скачиваете папку STRV S1 в корень диска D (извините, я не очень силен в экселе и связывании его со сторонними файлами, но ,надеюсь, диск D есть у всех  ) и наслаждаетесь полученными знаниями .
    Всем добра и спасибо за внимание!
    П.С. Приношу свои извинения все Котам, которым я отказывал во взводной игре на всевозможных уровнях, отличающихся от восьмого, теперь я вновь открыт для предложений
    ==================================================================================================================================================================================
    Апдейт таблиц:
    По многочисленным просьбам трудящихся  рассчитан средний уровень боев для игр соло и взводом. Собственно ничего удивительного не обнаружено. Взводы в глубочайшей, как бы сказать приличнее ,расщелине  , при игре соло все выглядит несколько лучше, но все равно все печально
    Так же в табличке по балансу карт объединены карты разнящиеся трудноуловимыми оттенками цвета (как-то химмельсдорфы, руинберги, прохоровки)
    Еще был подведен подсчет по винрейту и дамагу соло и взводом, если по дамагу ничего иного и ожидать не стоило (взводом естественно ниже) , то по винрейту, лучшие результаты при игре соло меня несколько обескуражили, но потом я вспомнил про количество взводных боев с десятками и удивляться перестал...
    П.С. качайте если интересно
  12. Ахаха
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Про ВДВ, Морскую пехоту и разные девизы   
    Есть два военных образования имеющих известные весьма широкому кругу населения девизы. Один девиз гласит: "Никто кроме нас", другой гласит: "Там, где мы, там - победа!". 

    Если вдуматься в значения этих девизов, то получается, что второй обозначает гарантированный успех по месту применения ограниченного контингента людей в чёрном с шевроном о золотом якоре обрамлённым красным кантом. 
    Первый же, успеха не гарантирует, но обещает, что такой хуйни более ни кто повторить не сможет.
     
    И вот получается, что "Никто кроме нас" не купается в фонтанах, превращая целый день в шоу пьяных клоунов, а "где мы, там - победа" проходит более мягко и лампово, хотя возможно тут весьма сильно сказывается то, что 27 ноября фонтаны выключены и осушены. Но это домыслы, а то, что пьяного морпеха в фонтане не увидишь - факт.
  13. Согласен
    kaTok43rus отреагировал в makcumka82 за запись в блоге, Про ФНС   
    Я хочу чтобы в эту пятницу вы прочитали вот это и постарались не заплакать, ибо я рыдал крокодильими слезами прямо в клавиатуру.
    Оно не моё, но я вам настоятельно рекомендую.
     
    Да, мат присутствует, но не в терминальных объемах и максимально уместно. Тем не менее, если вас это царапает, а тонкая душевная организация начинает корродировать, то воздержитесь от прочтения, да и в целом название блога и заглавная картинка символизирует, потому не совсем понятно, что вы тут делаете.
     
     
  14. Согласен
    kaTok43rus получил реакцию от KoTuK_B_KyCTuKE за запись в блоге, 7 вредных интернет-привычек   
    Наивный пост Макса @AMXCDC в Юморе натолкнул меня на мысль, что надо бы все же сделать эту запись
     
    Когда Интернет только появился, он был не очень удобным — медленные модемы, обрывы соединения, вечно занятый телефон. Информация передавалась медленно, а показать фотографии и видео из отпуска друзьям было гораздо проще при личной встрече, принеся с собой на дискетах, чем отправив по электронной почте, — они бы заливались в Сеть очень, очень долго.
    Сегодня же мы живем в мире вездесущего Wi-Fi и социальных сетей. Подключение к Интернету и обмен информацией стали гораздо проще и быстрее — настолько, что даже малолетний ребенок может путешествовать по Сети с планшета, а дедушки и бабушки выходят в онлайн и даже не замечают этого. В Интернете мы работаем, продаем, покупаем и общаемся с другими людьми. Сеть стала отражением реального мира, и в ней, конечно же, появились свои преступники и опасности.
    Мы часто говорим о том, что нужно быть настороже, но чем комфортнее становится Интернет, тем легче обо всем забыть и просто наслаждаться всеми возможностями — и это опасно.
    Сегодня мы поговорим о том, из-за чего люди нередко попадают в ловушку киберпреступников. Перед вами список вещей, которые ни в коем случае не надо делать в Интернете.
    1. Доверять открытому Wi-Fi
    Что не так с публичным Wi-Fi без пароля? Все не так! И в первую очередь потому, что большинство пользователей почему-то полагают, что эти сети принадлежат кому-то, кому можно доверять. Но киберпреступники с тем же успехом могут создать фальшивую Wi-Fi-точку и назвать ее каким-нибудь невинным именем вроде «Cafe-wifi» и «Hotel Guest 3».
    Даже если вы убедились, что подключились к той сети, к которой собирались, все равно расслабляться нельзя. Вы всего лишь проверили, что точка biblioteka-wifi с паролем «ReadBooks!» действительно принадлежит библиотеке, но в этой сети все равно могут пастись преступники. Если вам очень нужно в Интернет, пользуйтесь такой сетью, но осторожно: не заходите на сайты, где требуется вводить логин и пароль, и уж тем более избегайте любых финансовых операций. Не открывайте свой интернет-банк, не покупайте ничего в Интернете, по возможности используйте VPN.
    2. Использовать простые пароли, которые можно угадать
    Из кличек домашних любимцев, фамилий и тому подобного получаются самые ненадежные пароли. Если вы используете именно такие комбинации, стоит их поменять — и выбрать пароли, которые другие люди вряд ли угадают, а также проверить получившуюся комбинацию тут.
    Но есть и хорошие новости. Надежный пароль не обязательно должен быть непонятной тарабарщиной вроде ML)k[V/u,p%mA+5m — такую комбинацию вы вряд ли запомните. Вместо этого можно придумать надежный пароль, следуя, например, этому методу, и при этом его будет довольно легко запомнить.
    3. Использовать один пароль несколько раз
    Итак, вы придумали новый пароль. Надежный, как гранит. Легко запомнить, сложно взломать. Проблема в том, что вам понадобится еще много таких комбинаций. То, что некий хакер будет угадывать лично ваш пароль, возможно, но куда вероятнее то, что ваши данные могут попасть к злоумышленникам во время очередной гигантской утечки данных. И если вы используете один и тот же пароль везде, то под угрозой окажется сразу все: ваша почта, банковский счет, учетные записи «ВКонтакте», в Facebook… ну вы поняли. Кстати о Facebook — лично Марк Цукерберг так уже попался.
    4. Кликать по ссылкам в письмах
    Кто сказал, что переходить по разным ссылкам из электронных писем — хорошая идея? Много кто считает это очень удобным. В том числе киберпреступники. Кликнув по ссылке, пришедшей в спаме или внутри фишингового письма, вы можете попасть на сайт, который запускает автоматическое скачивание вирусов к вам на ПК. Или на другой сайт, который выглядит как знакомый вам ресурс, но на самом деле ворует пароли. И еще такой клик подскажет спамерам, что вы открыли их письмо, и поможет им и дальше развивать свою «маркетинговую» стратегию.
    Бонус: кликать по ссылкам, собирающим лайки «ВКонтакте» или Facebook, тоже не стоит. Мы говорим о постах вроде такого: «Лайкни и расшарь, чтобы выиграть крутой iPhone!» или «Жми лайк, если считаешь, что мучить животных плохо!». В лучшем случае вы всего лишь ничего не выиграете — но все равно поможете спамерам распространить их заразу. В худшем вы установите себе какого-нибудь зловреда (конечно, тут мы можем вам помочь, но лучше вообще не связываться с вирусами, чем потом лечиться).
    5. Делиться логином и паролем с кем-либо (как это актуально для некоторых!)
    Единственный способ гарантировать, что злоумышленник или кто-нибудь слишком любопытный не получит доступ к вашей личной информации, — это не давать к ней доступ никому.
    6. Сообщать всем в Интернете о том, что вы уезжаете из города
    «Меня ждут две недели пляжа. Уже завидуете?», «А я еду в Мексику. Прямо завтра!», «Может кто-нибудь приютить Бобика на следующей неделе, пока мы в отъезде?». Это же касается фотографий с геотегами, которые дают понять всем желающим, что вы сейчас за границей. Такая информация не должна выходить за пределы узкого круга лиц, особенно в Facebook или во «ВКонтакте», которые к тому же показывают, в каком городе вы живете.
    7. Пользоваться соцсетями, не задав настройки конфиденциальности
    Чаще всего в параметрах социальных сетей можно выбрать, какой контент будет доступен той или иной категории пользователей. Конечно, придется немного покопаться в настройках приватности, а потом время от времени проверять, не изменились ли они в очередной раз (например, Facebook меняет их регулярно). Однако больше пяти минут вы на это не потратите — зато жить станет сильно спокойнее.
    Публикуя что-то на Facebook, в Twitter, LinkedIn, во «ВКонтакте» или в любой другой соцсети, нужно сохранять осторожность: вы случайно можете запостить информацию, которая позволит посторонним людям взломать ваши аккаунты или еще как-нибудь причинить вам вред.
    Говоря проще, в Сети всегда нужно быть настороже. Поставщики Wi-Fi, банки, социальные сети, интернет-гиганты — все пытаются сделать цифровую жизнь пользователей как можно удобнее. Вот только там же пасутся киберпреступники, для которых люди в Сети — постоянный источник дохода. Так что давайте пользоваться Интернетом разумно.
     
    И бонусом:
    Никогда не выкладывайте фото со штрихкодами в Интернет
    Одни из самых распространенных двухмерных штрихкодов — это QR-коды. Чаще всего их используют для быстрого открытия сайта на мобильном устройстве.
    Дело в том, что злоумышленники могут скопировать штрихкод из опубликованной вами фотографии, вставить его в бланк электронного билета и без проблем использовать его.
    Это касается любых документов со штрихкодами: от билетов на концерт и самолет до выигрышных лотерейных талонов. Узнав штрихкод, преступники могут прийти вместо вас на концерт или перепродать ваш билет другим людям, обналичить выигрыш вместо вас или, например, испортить вам отпуск или командировку.
     
    Источник: blog.kaspersky.ru
  15. Согласен
    kaTok43rus получил реакцию от Nordmar_Hunter за запись в блоге, 7 вредных интернет-привычек   
    Наивный пост Макса @AMXCDC в Юморе натолкнул меня на мысль, что надо бы все же сделать эту запись
     
    Когда Интернет только появился, он был не очень удобным — медленные модемы, обрывы соединения, вечно занятый телефон. Информация передавалась медленно, а показать фотографии и видео из отпуска друзьям было гораздо проще при личной встрече, принеся с собой на дискетах, чем отправив по электронной почте, — они бы заливались в Сеть очень, очень долго.
    Сегодня же мы живем в мире вездесущего Wi-Fi и социальных сетей. Подключение к Интернету и обмен информацией стали гораздо проще и быстрее — настолько, что даже малолетний ребенок может путешествовать по Сети с планшета, а дедушки и бабушки выходят в онлайн и даже не замечают этого. В Интернете мы работаем, продаем, покупаем и общаемся с другими людьми. Сеть стала отражением реального мира, и в ней, конечно же, появились свои преступники и опасности.
    Мы часто говорим о том, что нужно быть настороже, но чем комфортнее становится Интернет, тем легче обо всем забыть и просто наслаждаться всеми возможностями — и это опасно.
    Сегодня мы поговорим о том, из-за чего люди нередко попадают в ловушку киберпреступников. Перед вами список вещей, которые ни в коем случае не надо делать в Интернете.
    1. Доверять открытому Wi-Fi
    Что не так с публичным Wi-Fi без пароля? Все не так! И в первую очередь потому, что большинство пользователей почему-то полагают, что эти сети принадлежат кому-то, кому можно доверять. Но киберпреступники с тем же успехом могут создать фальшивую Wi-Fi-точку и назвать ее каким-нибудь невинным именем вроде «Cafe-wifi» и «Hotel Guest 3».
    Даже если вы убедились, что подключились к той сети, к которой собирались, все равно расслабляться нельзя. Вы всего лишь проверили, что точка biblioteka-wifi с паролем «ReadBooks!» действительно принадлежит библиотеке, но в этой сети все равно могут пастись преступники. Если вам очень нужно в Интернет, пользуйтесь такой сетью, но осторожно: не заходите на сайты, где требуется вводить логин и пароль, и уж тем более избегайте любых финансовых операций. Не открывайте свой интернет-банк, не покупайте ничего в Интернете, по возможности используйте VPN.
    2. Использовать простые пароли, которые можно угадать
    Из кличек домашних любимцев, фамилий и тому подобного получаются самые ненадежные пароли. Если вы используете именно такие комбинации, стоит их поменять — и выбрать пароли, которые другие люди вряд ли угадают, а также проверить получившуюся комбинацию тут.
    Но есть и хорошие новости. Надежный пароль не обязательно должен быть непонятной тарабарщиной вроде ML)k[V/u,p%mA+5m — такую комбинацию вы вряд ли запомните. Вместо этого можно придумать надежный пароль, следуя, например, этому методу, и при этом его будет довольно легко запомнить.
    3. Использовать один пароль несколько раз
    Итак, вы придумали новый пароль. Надежный, как гранит. Легко запомнить, сложно взломать. Проблема в том, что вам понадобится еще много таких комбинаций. То, что некий хакер будет угадывать лично ваш пароль, возможно, но куда вероятнее то, что ваши данные могут попасть к злоумышленникам во время очередной гигантской утечки данных. И если вы используете один и тот же пароль везде, то под угрозой окажется сразу все: ваша почта, банковский счет, учетные записи «ВКонтакте», в Facebook… ну вы поняли. Кстати о Facebook — лично Марк Цукерберг так уже попался.
    4. Кликать по ссылкам в письмах
    Кто сказал, что переходить по разным ссылкам из электронных писем — хорошая идея? Много кто считает это очень удобным. В том числе киберпреступники. Кликнув по ссылке, пришедшей в спаме или внутри фишингового письма, вы можете попасть на сайт, который запускает автоматическое скачивание вирусов к вам на ПК. Или на другой сайт, который выглядит как знакомый вам ресурс, но на самом деле ворует пароли. И еще такой клик подскажет спамерам, что вы открыли их письмо, и поможет им и дальше развивать свою «маркетинговую» стратегию.
    Бонус: кликать по ссылкам, собирающим лайки «ВКонтакте» или Facebook, тоже не стоит. Мы говорим о постах вроде такого: «Лайкни и расшарь, чтобы выиграть крутой iPhone!» или «Жми лайк, если считаешь, что мучить животных плохо!». В лучшем случае вы всего лишь ничего не выиграете — но все равно поможете спамерам распространить их заразу. В худшем вы установите себе какого-нибудь зловреда (конечно, тут мы можем вам помочь, но лучше вообще не связываться с вирусами, чем потом лечиться).
    5. Делиться логином и паролем с кем-либо (как это актуально для некоторых!)
    Единственный способ гарантировать, что злоумышленник или кто-нибудь слишком любопытный не получит доступ к вашей личной информации, — это не давать к ней доступ никому.
    6. Сообщать всем в Интернете о том, что вы уезжаете из города
    «Меня ждут две недели пляжа. Уже завидуете?», «А я еду в Мексику. Прямо завтра!», «Может кто-нибудь приютить Бобика на следующей неделе, пока мы в отъезде?». Это же касается фотографий с геотегами, которые дают понять всем желающим, что вы сейчас за границей. Такая информация не должна выходить за пределы узкого круга лиц, особенно в Facebook или во «ВКонтакте», которые к тому же показывают, в каком городе вы живете.
    7. Пользоваться соцсетями, не задав настройки конфиденциальности
    Чаще всего в параметрах социальных сетей можно выбрать, какой контент будет доступен той или иной категории пользователей. Конечно, придется немного покопаться в настройках приватности, а потом время от времени проверять, не изменились ли они в очередной раз (например, Facebook меняет их регулярно). Однако больше пяти минут вы на это не потратите — зато жить станет сильно спокойнее.
    Публикуя что-то на Facebook, в Twitter, LinkedIn, во «ВКонтакте» или в любой другой соцсети, нужно сохранять осторожность: вы случайно можете запостить информацию, которая позволит посторонним людям взломать ваши аккаунты или еще как-нибудь причинить вам вред.
    Говоря проще, в Сети всегда нужно быть настороже. Поставщики Wi-Fi, банки, социальные сети, интернет-гиганты — все пытаются сделать цифровую жизнь пользователей как можно удобнее. Вот только там же пасутся киберпреступники, для которых люди в Сети — постоянный источник дохода. Так что давайте пользоваться Интернетом разумно.
     
    И бонусом:
    Никогда не выкладывайте фото со штрихкодами в Интернет
    Одни из самых распространенных двухмерных штрихкодов — это QR-коды. Чаще всего их используют для быстрого открытия сайта на мобильном устройстве.
    Дело в том, что злоумышленники могут скопировать штрихкод из опубликованной вами фотографии, вставить его в бланк электронного билета и без проблем использовать его.
    Это касается любых документов со штрихкодами: от билетов на концерт и самолет до выигрышных лотерейных талонов. Узнав штрихкод, преступники могут прийти вместо вас на концерт или перепродать ваш билет другим людям, обналичить выигрыш вместо вас или, например, испортить вам отпуск или командировку.
     
    Источник: blog.kaspersky.ru
  16. Согласен
    kaTok43rus получил реакцию от Nordmar_Hunter за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  17. Согласен
    kaTok43rus получил реакцию от Nordmar_Hunter за запись в блоге, Продлеваем получение обновлений безопасности для Windows XP до 9 апреля 2019 года   
    Чуть более 3 лет назад, 8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом.

    Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP аж до 9-го апреля 2019 года!

    Это стало возможным благодаря существованию особой версии WIndows XP — Windows Embedded POSReady 2009. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. Пользователям Windows XP не разрешается напрямую установить эти обновления для своей операционной системы. Однако, есть способ заставить систему делать это просто добавив определенный ключ в реестр Windows.
     
    Готовый файлик для импорта ключа реестра прилагается:
    Windows_Embedded_POSReady_2009.reg
     
    Поскольку расширенная поддержка Windows Embedded POSReady 2009 заканчивается только в 2019 году, Microsoft будет продолжать предоставлять новые обновления безопасности и исправления для этой версии до 9 апреля 2019 года, так что пользователи могут использовать этот хак для получения обновлений безопасности Windows XP до окончания расширенной поддержки Windows Embedded POSReady 2009.
    DISCLAIMER
    В связи с буйством различных антипиратских инициатив в нашем мире и стране, может внезапно оказаться, что данный трюк карается как раз 5 годами тюрьмы. Поэтому, решать вам.
    UPD
    Microsoft дала вполне ожидаемый комментарий сайту zdnet.com:
     
    По материалам сайта https://habrahabr.ru
  18. Согласен
    kaTok43rus получил реакцию от VLAD_MIR36 за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  19. Согласен
    kaTok43rus получил реакцию от makcumka82 за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  20. Согласен
    kaTok43rus получил реакцию от dol74 за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  21. Согласен
    kaTok43rus получил реакцию от yridro за запись в блоге, Продлеваем получение обновлений безопасности для Windows XP до 9 апреля 2019 года   
    Чуть более 3 лет назад, 8 апреля 2014 года в мире высоких технологий случилось страшное — Microsoft наконец официально прекратила поддержку своей самой популярной операционной системы Windows XP. Операционная система осталась без заплаток для угроз нулевого дня, миллионы пользователей оказались в опасности заражения вирусами. Тем не менее, далеко не все спешат переходить на новые версии как этого желает софтверный гигант — кому-то жалко денег, кто-то привык к до боли знакомому интерфейсу и нескучной обоине с зелеными холмами. Намного серьезнее все обстоит в корпоративной среде, где на Windows XP работают тысячи машин, обновление которых выльется в миллионные траты и непредвиденные проблемы с годами отточенным корпоративным софтом.

    Но оказывается, что есть простой хак, который позволяет продлить получение обновлений для системы безопасности Windows XP аж до 9-го апреля 2019 года!

    Это стало возможным благодаря существованию особой версии WIndows XP — Windows Embedded POSReady 2009. Эта система была выпущена в 2009 году и основана на Windows XP Service Pack 3. Она предназначена для различных POS-терминалов, киосков, систем самообслуживания. Пользователям Windows XP не разрешается напрямую установить эти обновления для своей операционной системы. Однако, есть способ заставить систему делать это просто добавив определенный ключ в реестр Windows.
     
    Готовый файлик для импорта ключа реестра прилагается:
    Windows_Embedded_POSReady_2009.reg
     
    Поскольку расширенная поддержка Windows Embedded POSReady 2009 заканчивается только в 2019 году, Microsoft будет продолжать предоставлять новые обновления безопасности и исправления для этой версии до 9 апреля 2019 года, так что пользователи могут использовать этот хак для получения обновлений безопасности Windows XP до окончания расширенной поддержки Windows Embedded POSReady 2009.
    DISCLAIMER
    В связи с буйством различных антипиратских инициатив в нашем мире и стране, может внезапно оказаться, что данный трюк карается как раз 5 годами тюрьмы. Поэтому, решать вам.
    UPD
    Microsoft дала вполне ожидаемый комментарий сайту zdnet.com:
     
    По материалам сайта https://habrahabr.ru
  22. Согласен
    kaTok43rus получил реакцию от yridro за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  23. Согласен
    kaTok43rus получил реакцию от Nordicbambi за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  24. Согласен
    kaTok43rus получил реакцию от MexBoD_Mapuo за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
  25. Согласен
    kaTok43rus получил реакцию от Yawa_Artillerist за запись в блоге, Как не стать жертвой атаки шифровальщика Wana Decrypt0r?   
    12 мая 2017 года, десятки компаний по всему миру, а так же простые пользователи стали жертвами атак шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.
    Согласно данным ИБ-специалистов и сообщению испанского CERT, вымогатель распространяется, используя брешь в SMBv1, а также эксплоиты, которые хакерская группировка The Shadow Brokers ранее похитила у АНБ и опубликовала в открытом доступе: ETERNALBLUE и DOUBLEPULSAR. Проникнув в систему, малварь шифрует файлы пользователя, заменяя их разрешение на .WNCRY и требует выкуп в размере $300-600 в биткоин эквиваленте.
     
    От атак шифровальщика пострадали медицинские учреждения в Великобритании, целый ряд испанских компаний (включая крупную телекоммуникационную компанию Telefonica,  банк Santander и газовую компанию Gas Natural), в Германии пострадал железнодорожный оператор Deutsche Bahn и так далее.
    По данным специалистов Avast, еще вчера количество атак превысило отметку 57 000, а аналитики «Лаборатории Касперского» говорили о 45 000 атак на 74 страны мира. Сейчас исследователи полагают, что речь идет уже более чем о 140 000 заражений. Также сообщается, что главными целями операторов малвари стали Россия, Украина и Тайвань. Так, в России в результате атак Wana Decrypt0r пострадали компания «Мегафон», РЖД, Минздрав России, МВД, Сбербанк, МЧС и многие другие.
     
    Патч для уязвимости, которую эксплуатируют злоумышленники, был выпущен компанией Microsoft еще в марте 2017 года.То есть жертвами атак становятся пользователи и организации, которые не следят за безопасностью и обновлением своих систем. Всем, кто по какой-то причине еще не установил обновление MS17-010, настоятельно рекомендуется сделать это немедленно.
    Учитывая серьезность проблемы, сегодня, 13 мая 2017 года, разработчики Microsoft представили патчи для операционных систем, поддержка которых была прекращена много лет назад: Windows XP, Windows 8 (не 8.1!), и Windows Server 2003. Дело в том, что британские больницы пострадали от атак Wana Decrypt0r по той простой причине, что в них до сих пор активно используют Windows XP, и похожая ситуация наблюдается во многих компаниях и ведомствах. Загрузить исправления можно здесь (рекомендуется использовать Internet Explorer). Вдобавок компания Microsoft напоминает, что можно также отключить протокол SMB1, следуя данной инструкции (на англ. языке). Мое мнение - отключать протокол нет смысла, так как появились версии, использующие уязвимости протокола второй версии (SMB2) а его отключение на ОС ниже Windows 10 может привести к отрицательным последствиям и крайне нежелательно.
     
    Впрочем, распространение Wana Decrypt0r и «вымогательский апокалипсис» временно удалось приостановить, и благодарить за это стоит независимого исследователя, известного как MalwareTech.
    Исследователю удалось обнаружить в коде малвари жестко закодированный «рубильник», останавливающий распространение заразы. Как оказалось, перед началом работы Wana Decrypt0r обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он. Если домен не зарегистрирован, малварь начинает шифровать файлы. Однако если домен существует, вымогатель останавливает процесс заражения.
    По материалам сайта https://xakep.ru
     
    P.S.
    По подтвержденной информации, началось распространение малвари без "рубильника", поэтому я настоятельно рекомендую всем установить обновления безопасности. Для пользователей Windows 7 и старше (кроме Windows 8 - она вроде как тоже старше, но снята с поддержки) это можно сделать централизованно, просто установив все доступные обновления из Центра обновления Windows (или скачав обновление для своей ОС отдельным пакетом отсюда, если по каким то причинам вы не устанавливаете обновления, что крайне нежелательно), а для всех остальных - по ссылке, приведенной выше по тексту статьи.
    На всякий случай я скачал обновления для ОС, снятых с поддержки, поэтому если у вас не получается взять их с официального сайта, то вы можете найти их здесь.
     
    Далее информация, предназначенная для системных администраторов и лиц, к ним приравненных:
    Проверить свое сетевое хозяйство на предмет наличия уязвимости перед шифровальщиком можно с помощью вот этой утилиты.
×
×
  • Создать...

Важная информация

Используя данный сайт, Вы соглашаетесь с положением Условия использования.