Перейти к содержанию

Касперский в метро


Рекомендуемые сообщения

Какие совпадения, одноко...

Я вот тоже немножко увлекаюсь мобильниками и тоже, как это ни странно, встречал рекламу KAV Mobile, причем именно на Калужско-Рижской линии... и, конечно же, я тоже ее не сфотографировал, кстати, именно по той же причине. Более того, я ехал к брату, которой по какой-то нелепой случайности служит именно железнодорожных войсках...

Ссылка на комментарий
Поделиться на другие сайты

У нас на работе так парень на свой мобильник вирус через синий зуб поймал в электричке и это было ещё пару лет назад. Телефон что-то принял, поменял отображение буков на дисплее и больше не включался. И это случилось сразу же после приёма каког-то файла

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Сегодня выяснилось, что в метро не много, а очень много вирусов. Ещё не доехал до ЛК и уже шлют файл по Блютусу (забыл закрыть :)). Сразу понял, что это неправильные пчелы, потом понял, что зверек в моём еноте с Windows работать не будет.

 

Сейчас avp.ru сказал, что это первый мобильный вредонос Worm.SymbOS.Comwar.a. 9 марта ему будет 3 года.

 

Вывод: угроза реальна. Не открывайте все подряд, закрывайте блютус. :( Или ставьте антивирус.

 

P.S. Рекламы KAV в том вагоне не было.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ужас. Сколько флуда. Такое и ЖЖ не снилось. Интересно, вредоносы для Windows Mobile тоже в метро летают? :) Тогда надо ловить... :(

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ужас. Сколько флуда. Такое и ЖЖ не снилось. Интересно, вредоносы для Windows Mobile тоже в метро летают? :) Тогда надо ловить... :(

А мы не видем что летает вокруг нас и не только в метро.

Ссылка на комментарий
Поделиться на другие сайты

видел эту рекламу много раз в последнем вагоне Таганско-Краснопресненской линии

нарисовано некрасиво, хотя я в рекламе не разбираюсь, возможно в этом вся и соль подачи материала

червей для мобил крайне мало, едущие в метро ни разу с ними не сталкивались и даже навряд ли слышали от знакомых об оных (правда сейчас ифон популярный стал и вирмейкерам видимо придётся учить новые API и создавать новых зловредов + хакерам искать неопубликованые/пропатченые дырки в протаколах... но т.к. эти телефоны весьма популярны, думается мне, что они сподобятся... на этом деле куш урвать можно...)

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Что только не пришлют в этом метро по тузу. В последний раз это был какой-то антимоскитный звучок ещё и с текстом, который могут слышать не все. :)

 

Здесь подробнее. :) Скачать, но всё на свой страх и риск. Можете и в комара превратится. :)

 

Касперский не детектит. :)

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Ужас. Сколько флуда. Такое и ЖЖ не снилось. Интересно, вредоносы для Windows Mobile тоже в метро летают? :) Тогда надо ловить... :)

За флуд, ЖЖ и реакцию вцелом - минус. Да - летают. Есть cомнения?!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
×
×
  • Создать...