Перейти к содержанию

Lenovo порой удивляет


loginex

Рекомендуемые сообщения

Это радует. А почему их собственно 2 ?

ну вообше эти папки создаются для каждого пользователя. значит на компе было (есть) 2 пользователя. вроде так. но если я сказал неправильно поправте меня

Ссылка на комментарий
Поделиться на другие сайты

А почему бы вам просто не сделать рестор системы со скрытого раздела ?Темболее нетбук тока купили инфы вы наврядли туда уже напихали .Если что и было то оно все удалится .Наврядли в Lenove в образе сидит вирус -хотя чем черт не шутит -было и такое у некоторых производителей.

Ссылка на комментарий
Поделиться на другие сайты

Наврядли в Lenove в образе сидит вирус -хотя чем черт не шутит -было и такое у некоторых производителей.

 

А можно поподробнее ? Интересно.

 

ну вообше эти папки создаются для каждого пользователя. значит на компе было (есть) 2 пользователя. вроде так. но если я сказал неправильно поправте меня

 

А по умолчанию при установке системы создаются 2 профиля ? Я и админ ? Просто на моем компе пользователь тока я один 100 %

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

А можно поподробнее ? Интересно.

Подробности надо искать -на вскидку -реальные вирусы были вроде если память не изменяет в плеерах apple . Чтото еще в соньках было (но там )целенаправленно от самой сони .

Ссылка на комментарий
Поделиться на другие сайты

А почему бы вам просто не сделать рестор системы со скрытого раздела ?Темболее нетбук тока купили инфы вы наврядли туда уже напихали .Если что и было то оно все удалится .Наврядли в Lenove в образе сидит вирус -хотя чем черт не шутит -было и такое у некоторых производителей.

вообще-то эта фигня как раз на самом этот разделе для рестора

 

Строгое предупреждение от модератора C. Tantin
Не ругаемся!
Ссылка на комментарий
Поделиться на другие сайты

вообще-то эта хня как раз на самом этот разделе для рестора

Тогда я думаю самый простой вариант - установите триальный KIS ,обновите базы до актуального состояния и проверте как крытый раздел так и уже развернутую систему .

Других вариантов ,а именно форматирование скртых разделов не рекомендую -потом трудно будет восстановит его .А если чтото и есть у вас на компе то KIS покажет заразу.

Да и судя по всему в вас стоит XP SP2 без заплаток от KIDO .Поэтому ставьте KIS спокойно обновляйтесь через инет .

Ссылка на комментарий
Поделиться на другие сайты

loginex добро пожаловать в венду :). отключи рестор, ребутнись, включи обратно...

 

arc покрутила я этот ноут, руками ничего подозрительного не видно.

Ссылка на комментарий
Поделиться на другие сайты

arc покрутила я этот ноут, руками ничего подозрительного не видно.

 

Ну так я тоже думаю что ничего там криминального нет .Но как вариант -ноут могли вкрывать перед продажей -чегото на него копировать или показывать тестовые программы -или предположим втыкали флешку с вирусом вот вам и проблеммы.

 

В общем поставил антивирус -проверил и успокоился .

Ссылка на комментарий
Поделиться на другие сайты

В общем поставил антивирус -проверил и успокоился .

эммм...

предустановленный софтом шел нортон интернет секьюрити, но вирусов он не нашел, попробовал AVPtool`ом - тоже ничего, да и в автозапуске ничего подозрительного, похоже жить буду.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Есть такое когнитивное искажение «отклонение в сторону статус-кво». Оно про то, что нам всем не нравятся перемены, поскольку «ущерб от потери статус-кво воспринимается как больший, чем потенциальная выгода». А еще есть эффект владения, когда человек больше ценит вещи, которыми уже владеет, а не те, которыми может овладеть. И еще 13 разных искажений, которые заставляют нас предпочитать то, во что уже вложены время и усилия.
      К чему это я и при чем тут XDR? А я это к тому, что мы не особо любим новое. И хотя вроде бы при принятии решений об использовании того или иного нового ИБ-продукта мы хорошенько все обдумываем и взвешиваем, причем не в одиночку, в конечном итоге все равно решение принимают люди.
      Как правило, если рынок начинает активно обсуждать какую-то новую систему, то реальную ее полезность пользователи признают только через пару-тройку лет. И это в лучшем случае. Есть еще вариант, когда система вообще не проходит это испытание и либо плавно сливается с существующим классом решений, либо вовсе исчезает.
      Сейчас новым кандидатом, проходящим тест на полезность, стал XDR. И в данном случае под XDR я буду подразумевать платформу, в состав которой входит как минимум EDR, NTA, TI, SIEM и SOAR/IRP. То есть защита сети и конечных точек, система мониторинга и автоматизации реагирования (плейбуки разной степени вложенности и вот это все).
      И, возможно, наша нелюбовь к изменениям — это очень даже неплохо. Как будто бы это поможет нам подготовиться и выжать из XDR максимум пользы. Мы же помним, что в стратегиях MITRE есть одна из заповедей, которая говорит, что надо обязательно «максимизировать пользу от закупленных технологий». Да и вообще, вдруг нам не нужен XDR? Как понять, стоит ли отдать много денег вендору?
      Как понять, не пора ли купить XDR?
      На мой взгляд, существует достаточно четкий критерий: XDR должен автоматизировать уже существующие процессы и механизмы, а не становиться новым продуктом в SOC. Ну в крайнем случае — автоматизировать процессы и механизмы, о которых сотрудники SOC уже задумались и реализацию которых запланировали. Потому что если автоматизировать бардак — получится просто автоматизированный бардак. А хотелось бы получить процесс управления информационной безопасностью.
      Получается, если мы хотим использовать XDR — нам надо сначала выстроить все процессы. От выявления до реагирования. Давайте посмотрим, что тут можно сделать своими руками, без волшебной «XDR-коробки» от вендора. А потом подумаем, в каком случае она все-таки может нам пригодиться.
      Если посмотреть на классические определения SOC, то вы увидите, что это либо исключительно команда аналитиков, либо совокупность людей, процессов и только в последнюю очередь — технологий.
      Поэтому первым делом нужно выстраивать процессы в общечеловеческом понимании: определить, что в целом происходит в инфраструктуре, кто за что отвечает и кто поможет решить какие проблемы в случае чего. И тут особо не помогут никакая автоматизация и никакие инструменты: придется что-то придумывать самостоятельно. Ну или списать готовое, это тоже хороший вариант — не зря же методологи пишут тонны всевозможных документов про лучшие практики.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Мы постоянно подчеркиваем, как важно оперативно устанавливать патчи для уязвимостей в особенно часто эксплуатируемом софте, и в первую очередь в операционных системах, браузерах и офисных приложениях. И вот неплохая иллюстрация этого тезиса — во втором квартале 2023 года количество попыток эксплуатация уязвимости CVE-2017-11882 в Microsoft Office выросло почти на 500% по сравнению с первым кварталом — с 1953 случаев до 11394. И это при том, что обновление, закрывающее эту уязвимость, вышло еще в ноябре 2017 года! Такой рост популярности CVE-2017-11882 может означать только то, что кто-то уже более пяти лет не устанавливает объявлений для офисного пакета.
      Что за уязвимость CVE-2017-11882
      CVE-2017-11882 — это уязвимость в редакторе уравнений из пакета Microsoft Office и связана она с ошибкой обращения с объектами в оперативной памяти. Для эксплуатации уязвимости, атакующий должен создать вредоносный файл, и каким-либо образом убедить жертву открыть его. Чаще всего файл высылается по почте или размещается на скомпрометированном сайте.
      Успешная эксплуатация уязвимости CVE-2017-11882 позволяет атакующему выполнить произвольный код с привилегиями пользователя, открывшего вредоносный файл. Таким образом, если жертва имеет права администратора, то злоумышленник сможет взять его систему под полный контроль — устанавливать программы; просматривать, изменять или уничтожать данные; и даже создавать новые учетные записи.
      В конце 2017 года, когда информация об уязвимости была опубликована впервые, попыток ее использования не наблюдалось. Но не прошло и недели, как в Сети появилось доказательство возможности ее эксплуатации (PoC) , а попытки атак с использованием CVE-2017-11882 начались в течении нескольких последующих дней.
       
      Посмотреть статью полностью
×
×
  • Создать...