Ключ с диска журнала ЧИП не работает
-
Похожий контент
-
Автор dimon66rus
Ключ и пример файлов прилагаю, пожалуйста помогите.
Файлы+ключ.zip
-
Автор GlibZabiv
Здравствуйте, При попытке искать что-либо в Unity Asset Store результаты не прогружаются, видно только то, что на фото ниже. Все функции сайта, кроме поиска, работают. VPN, прокси отсутствуют. Проблем с интернет-соединением нет. По 2ip.ru входящая скорость ~60 мбит/c. Проблема есть как в Яндекс браузере, так и в Chrome. Очистка кеша не помогла.
-
Автор alexchernobylov
Добрый день.
Windows Server 2019
Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
Они спросили имя домена, серверов или их айпишники.
Доступа к диску нет и файлы никакие не получить.
Подскажите, пожалуйста, как справиться с данной заразой.
-
Автор reliance
День назад компьютер начал выключаться после заставки windows, в биос мог спокойно заходить и проблем никаких не было. Пробовал заходить в помощник устранения проблем виндовс через флешку и спустя минут 5 ПК сам отключался. Как итог я переустановил винду и проблема исчезла, но появилась другая проблема - оперативная память не хотела работать на 6000Mhz (ПК при запуске сразу выключается, а потом сбрасывает частоту у оперативной памяти в сток). В стоке 2400Mhz работает стабильно. В материнской плате 2 слота под оперативную память, пробовал по 1 вставлять в разные слоты и все работает на 6000Mhz. Вместе почему-то отказываются работать на 6000Mhz. Компьютер новый и работал до этого 2-3 месяца без проблем (скачков электроэнергии не было). Скриншоты ниже о системе приложил. Можно ли починить или только новую покупать?
-
Автор sss28.05.2025
Добрый день.
Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
PLEASE READ_пароль_1111.7z
-
Рекомендуемые сообщения