Перейти к содержанию

СЕгодня Нашему администратору Игорю ДНюха!


Рекомендуемые сообщения

  • Ответов 50
  • Created
  • Последний ответ

Top Posters In This Topic

  • Jen94

    1

  • N-shadow

    1

  • Mixasa

    1

  • MotherBoard

    1

Всех сегодняшних именинников поздравляю С Днем Рождения! Желаю счастья, здоровья и удачи в личной жизни. Повеселитесь на славу, сегодня ваш день ребята!

Ссылка на комментарий
Поделиться на другие сайты

Игорь!

От всей души желаю смеха,

Веселья, радости, успеха,

Hе болеть, не унывать,

Есть нормально, крепко спать,

Hикогда не волноваться,

Hе сердиться, не ругаться,

Быть здоровым, улыбаться!

 

Пусть сбудется то, что ещё не сбылось!

 

a0947e368e63.jpg

Ссылка на комментарий
Поделиться на другие сайты

Игорь Поздравляю!Всех благ! :)

Сильно не напевайся там! :)

 

 

------------------

81324330.jpg

m1590.gif

Изменено пользователем Bl@ckMC
Ссылка на комментарий
Поделиться на другие сайты

Хеппи бездей ту ю,

Хеппи бездей ту ю,

Хеппи бездей, хеппи бездей,

Хеппи бездей ту ю!

Ну а теперь пивка, водочкой запить, вином закусить.... :)

С днюхой, Виталий Забавнов!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • a1zrox
      От a1zrox
      Пытался и через DiskUnlocker(GUI) пишет на C неверный дескриптор а на E отказано в доступе
      А через проводник запускается все норм
      Скриншот когда пытаюсь открыть ярлык
      а вообще я хотел скачать касперский free не качался чекал сказали чекнуть с помощью KVRT он нашел там нужное мне все а трояны там и все такое удалил а то что нужное пропустил комп перезагружал 2 дня такая проблема на скриншоте пытаюсь открыть ярлык который привязан к приложению с диска E
    • Иван_Холодов
      От Иван_Холодов
      Недавно словил удалённый доступ John (rms) и майнер Mysql, всё почистил, кроме папок с следами от майнеров и удалённых доступов. Папки в проводнике скрыты, а в cmd не даёт удалить-пишет "Отказано в доступе" (картинка 1). Также невозможно установить Rogue killer, HitmanPro, Malwarebytes (картинка 2). В прошлой винде создавал нового пользователя с правами администратора и там всё проворачивал. После этого отказал Microsoft store и все приложения из него, а также настройки багались при переходе на вкладку "Дисплей" в "Системе". В новой винде страшно создавать нового пользователя. Как мне вернуть права администратора без переустановки?


    • Dopelganger
      От Dopelganger
      Добрый вечер, словил майнер John. С помощью AVbr смог почистить host и удалить вредоносные программы, но есть проблема с правами администратора. Помогите избавиться. Также не отображается папка C:\Program Files\Malwarebytes даже при включении скрытых файлов.
      avz_log.txt


×
×
  • Создать...