Перейти к содержанию

akoK

Консультанты
  • Публикаций

    2 009
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Other groups

Старожилы

akoK стал победителем дня 11 августа

akoK имел наиболее популярный контент!

Репутация

120

Информация о akoK

  • Статус
    Ёж птица гордая.
  • День рождения 5 января

Контакты

  • Сайт
    https://safezone.cc
  • ICQ
    0

Информация

  • Пол
    Мужчина

Посетители профиля

8 355 просмотров профиля
  1. А скопируйте ссылку на рекламный пост, именно ссылку которая дается в поиске.
  2. В зависимости от версии, создайте свою тему, посмотрим
  3. Уберите RDP за vpn + сложные пароли ++++ минимум пользователей с админ правами... а лучше вообще ни одного, для администрирования отдельная техническая учетная запись.
  4. А кстати, лог не тот, он сделан при помощи устаревшей версии avz. http://tools.safezone.cc/drongo/test/AutoLogger-test.zip - вот нужная версия сборщика логов.
  5. Не заметил. Тогда после повторной активации продолжим разбор. Сообщите как активируете систему.
  6. Судя, по скрину, ОС считает, что она варез. Начните с https://support.microsoft.com/ru-ru/help/15083/windows-activate-windows-7-or-8-1 После активации нужны логи https://forum.kasperskyclub.ru/topic/43640-poryadok-oformleniya-zaprosa-o-pomoschi/
  7. Зачастую попадают в систему через взлом RDP или незакрытые уязвимости. Преступники входят и отключают антивирусное ПО вручную (а так, же проводят разведку). Так, что есть шанс нарваться на шантаж в виде бонуса. Отключить RDP или спрятать за VPN ++ https://forum.kasperskyclub.ru/topic/43640-poryadok-oformleniya-zaprosa-o-pomoschi/
  8. Только если преступник сам опубликует ключи. Но такие прецеденты были, так, что сохраните. Тут нужно обратиться к справке, а именно к понятию: Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Для изучения криптоустойчивости различных алгоритмов была создана специальная теория, рассматривающая типы шифров и их ключи, а также их стойкость. Если проще, то используется надежный алгоритм шифрования. А из этого делается вывод, что человек, который
×
×
  • Создать...