Перейти к содержанию

Постоянные атаки с сайта


Rustam

Рекомендуемые сообщения

Помогите пожалуйста. Вчера я заходил на оди сайт (уже не помню на какой) и у меня была сетевая атака, и с тех пор у меня постоянно атаки даже если я не открываю браузер.

Ссылка на комментарий
Поделиться на другие сайты

Помогите пожалуйста. Вчера я заходил на оди сайт (уже не помню на какой) и у меня была сетевая атака, и с тех пор у меня постоянно атаки даже если я не открываю браузер.

Какой вид атаки определяет Касперский? Блокирует?

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Помогите пожалуйста. Вчера я заходил на оди сайт (уже не помню на какой) и у меня была сетевая атака, и с тех пор у меня постоянно атаки даже если я не открываю браузер.

 

Сделайте по возможности скрин алерта каспера.

Ссылка на комментарий
Поделиться на другие сайты

Помогите пожалуйста. Вчера я заходил на оди сайт (уже не помню на какой) и у меня была сетевая атака, и с тех пор у меня постоянно атаки даже если я не открываю браузер.

Ну, это не так страшно, Каспер просто уведомляет об их блокировке, чтобы не надоедало отключите это уведомление, или поставьте комп в список блокировки на 9999 минут, как я!

Ссылка на комментарий
Поделиться на другие сайты

Ну, это не так страшно, Каспер просто уведомляет об их блокировке, чтобы не надоедало отключите это уведомление, или поставьте комп в список блокировки на 9999 минут, как я!

Касперский не всегда даёт заблокировать компьютер на время, а просто блокирует атаку, так как адрес атакующего компьютера может быть поддельным.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nDaDe
      От nDaDe
      При загрузке в обычном режиме крашится explorer.exe (крашится, запускается и т.д.)
      До этого друг проверял с помощью dr.web cure it и KVRT, но логов не сохранилось. После этого недели 2 работало нормально, сейчас ситуация повторилась.
      Сейчас проверка ничего не находит.
      Можно глянуть логи, может остались еще следы, раз ситуация повторилась.
      CollectionLog-2025.01.05-16.46.zip
    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Klomdeo
      От Klomdeo
      Постоянно после перезагрузки компьютера находит эту программу. Раньше не обращал внимания, но вчера сам оп себе завершил работу компьютер. Уже второй день сношу эту программу через несколько этапов очистки Касперского, ничего не помогает. Из пиратского на компе была игра Content Warning, файлы которой я удалил в самом начале борьбы и OverWolf с Thunderstore mod manager для модов на игру Lethal Company. Помогите разобраться с данной проблемой, пожалуйста.

    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...