Apple обновила линейки компьютеров iMac и Mac Pro
-
Похожий контент
-
Автор zxc33
У меня стояло расширение на браузере Хром, недавно КИС начала ругаться на него.
https://chromewebstore.google.com/detail/troywell-vpn-pro-быстрый/ngkjielajlecigijlijjkhkhlhmmcgfh?hl=ru
Что это похоже на легальную программу, которую....
И удалять часть из этого расширения. Но если расширение не включать, КИС не ругается.
Я обратился в поддержку, и они мне посоветовали перейти на касперский стандарт и проверить там, сделать кучу тестов и прислать им. До этого они ничего делать не будут.
А ведь все так просто-скачай расширение с официального сайта Гугл и проверь.
Нет, вы всю работу перекладываете на меня, причем я уже потратил деньги, купив КИС, а теперь я должен тратить еще и свое время.
-
Автор Technician6
Имеем корп сервер KSC14 - компьютеры видны, но в управляемых, когда переносишь их в нужную группу, они просто не переносятся и вываливается ошибка как на скрине.
ни через веб интерфейс ни через консоль не переносится. Вопрос, как исправить?
-
Автор Reshat
Добрый день!Зашифровали компьютер с файлами пишут:
Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted by KOZANOSTRA
Your decryption ID is <ID>*KOZANOSTRA-<ID>
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - vancureez@tuta.io
2) Telegram - @DataSupport911 or https://t.me/DataSupport911
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software - it may cause permanent data loss.
We are always ready to cooperate and find the best way to solve your problem.
The faster you write - the more favorable conditions will be for you.
Our company values its reputation. We give all guarantees of your files decryption.
Файлы скана прикрепляю к сообщению.
Addition.txt FRST.txt
-
Автор 4tetree
Добрый день!Зашифровали компьютер с файлами пишут:
ссылка удалена ссылка на скачивание двух зараженных файлов
-
Автор KL FC Bot
Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
Суть уязвимости CVE-2025-32434
Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти