Видео дня: Microsoft атакует OpenOffice
-
Похожий контент
-
От ООО Арт-Гарант
Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
1-я атака состоялась 26.11.2024 18:45-20:33
2-я атака состоялась 26.11.2024 22:00-23:45
Обнаружены с начала рабочего дня в 9:00
3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
в это же время мы отключили сервер от питания
в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)
К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.
Так же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?
Архив с паролем (virus).zip
-
От Marc Aleman
Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?
-
От dexter
Всем доброго дня.
Собственно, небольшое дополнение к этому сообщению -https://forum.kasperskyclub.ru/topic/20024-pozdravte-menya-ya-kupil/?do=findComment&comment=2212281&_rid=17845
Приобреталось там, куда ведёт ссылка в сообщении. Оф. сайт. Личный кабинет. Живой чат. Указаны цены, которые по факту надо оплатить за тот или иной товар.
Это не реклама, просто чтобы иметь представление. Всё завозится напрямую из Китая в готовом виде. Срок ожидания товара - до 25 дней. В зависимости от того, когда был сделан заказ.
Пролистал интернет и оказалось , что сама компания НUANANZHI действительно существует и специализируется в том числе (с недавних пор,) на выпуске графических ускорителей.
Но с оговоркой, в частности , что сами ускорители будут типа новые, но собранные-пересобранные. Ладно. Без вопросов. Тем более что предоставляется гарантия 1 год.
Это к тому, что если кто-то надумает испытать судьбу - там всё реальное.
Теперь о самом приобретении - видеокарта НUANANZHI RX580 8Gb 2048SP 256Bit GDDR5 GPU HDMI . Собрана аккуратно, распайка компонентов - не на коленке. Т.е. весьма приличное качество.
видеовыходы - каждрй твари по паре по одному. Ладно, если у меня первый монитор на HDMI, второй буду брать с другим разъёмом. Не суть важно. Ещё что не понравилось, так это то, что кулеры работают постоянно.
Просто на моей GTX 1050Ti от Gigabyte они запускаются по достижению определённой температуры.
Залез на оф.сайт красных и без труда скачал драйвер на RX580 в составе Adrenalin Edition. Без всяких ВПНов и обходных путей. Перед скачиванием сразу определилось, что это именно RX580.
Установилось всё без проблем. Весь интерфейс ПО на русском языке.
Дело в том, что карты RX580 8Gb 2048SP действительно были, выпускались в ограниченном количестве для рынка Китая. Но немного урезанные, на что показывает дополнение в маркировке 2048SP.
Дальше скачиваем программки (все версии актуальные на момент скачивания с оф. сайтов разработчиков - 22.12.2024) для мониторинга видео карт и смотрим. Смотрим и думаем. Думаем и практически не удивляемся. Знал, что приблизительно получу за свои денежные знаки.
Кто в теме , тот всё увидит на приведенных скриншотах. Ровно до того момента, пока не посмотрит на данные, которые предоставлены GPU-Z.
Все проги показали то, что и обозначалось : и название, и память, и урезанные частоты и много ещё чего. А вот друг GPU-Z показал практически всё тоже самое. И тут слово "практически" имеет значение. А именно, если все проги показали, что чип на карте называется Polaris , а особо умные указали что именно Polaris 20, так вот GPU-Z указал, что Polaris-ом там даже и не пахнет.
А есть Ellesmere. И если капнуть просторы интернета поглубже, то оказывается что наша карта собрана на ядре от RX470. Но с памятью в 8 гигов и версией BIOS для RX580 (к слову, настоящей и самой последней, специально просмотрел в интернете ресурсы на эту тему). Но даже по сравнению с ней, наша карта урезана по частотам. Не на много, но есть. Вот такой венегрет.
Ясно, что по частотам сразу можно было сказать, что приобретение - не настоящая RX580, и даже не RX580 2048SP . Только зачем все эти просмотры частот ? Достаточно было просто запустить сразу GPU-Z и посмотреть на название ядра.
К чему всё выше написанное ? Да к тому, что прежде чем покупать какую-либо видео карту за определённую сумму денег, надо быть готовым к тому, что обёртка будет от "Мишки на севере", а содержание будет "Ириска".
И без разницы, где планируется покупка : крупные сетевики , или озон, или оф. сайты производителей-продаванов, или Алик. Наши соседи-друзья всё умеют и всё могут. Даже в весьма высоком качестве исполнения.
Особенно в плане бюджетных (хотя для нашей страны бюджет с каждым годом отодвигается в обратном направлении от мировых трендов и новинок) видеокарт, которые уже давным давно не выпускаются. Запасы которых уже давным-давно исчерпаны. И остались более менее годные от злодеев-майнеров. Забываем об оригинальных "живых" бюджетных чипах.
Теперь о субъективных впечатлениях : более 8 лет использовал GTX 1050Ti от Gigabyte просмотром IPTV , игрой в танки , раскладкой пасьянсов и т.д. и т.п. В общем, глаза привыкли к определённой картинке в плане качества изображения. После подключения RX качество картинки стало более "ламповым" и "мягким" . При просмотре IPTV (цветовые палитры, гаммы и т.д. и т.п. не менялись специальнно) картинка стала по классификации ТВ - "тёплой".
В танках видимых изменений в восприятии картинки и игрового процесса в худшую стороны замечено не было (все игровые настройки специально не менял с момента использования 1050Ti). FPS даже стал больше в среднем на 10-15 единиц. Хотя и на 1050Ti не было дискомфорта (было 100+).
Спасибо всем, кто дочитал этот опус. Было свободное время и надо было чем-то заняться. А выводы о покупке подобных изделий, как всегда, каждый для себя делает сам.
-
От KL FC Bot
Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
Акт первый. Подозрение
К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
View the full article
-
От KL FC Bot
С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
Удаленная атака на беспроводную сеть организации
Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти