Что за "уязвимости" в нескольких файлах?
-
Похожий контент
-
От Pavlik02
Добрый день! Уже мучаюсь вторую неделю, может кто нибудь по пунктам помочь и объяснить. Есть политика, начал добавлять доверенные устройства, бывает вставлю флешку - ввожу ее индификатор- он находит ее при нажатии кнопки Обновить. Затем бывает вставлю флешку другую- нажимаю обновить- и все поле пустое ,хотя флешка вставлена. А у меня таких флешок 100 и из них уже 3 вот так не определились, пытался и серийный номер вставлять и звездочками с двух сторон-всеравно пустое поле. И даже когда выюираю имя компьютера и нажимаю обновить- он показывает оборудование этого компьютера, но без этой флешки.
-
От LeraB
Приветствую.
Поймали шифровальщика, который работает до сих.
Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
Все, что можно спасти, копируем.
Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
Шифровальщик затронул большинство нужных файлов, но не все.
Логи собрали с одного сервера, примеры файлов с него же.
Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
FRST.txt Addition.txt архив.zip
-
От KL FC Bot
Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
Подождите, но мы это уже где-то слышали!
Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
View the full article
-
От OlegGS
Здравствуйте.
Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
Задача для всех устройств "висит" в статусе "Ожидает выполнения".
Почему? Помогите разобраться, настроить.
-
От Leo_Pahomov
Все файлы зашифрованы типом файла YAKRDXSNS
DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
Сообщение от модератора thyrex Темы объединены
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти