Перейти к содержанию

В 2517 году по прежнему используют Windows XP


Рекомендуемые сообщения

Опубликовано (изменено)

Сериал "Светлячок" 11 серия Trash 21:42 хронометраж серии post-5006-1337868021_thumb.jpg Видем всем знакомый мастер установки из Windows XP

 

 

 

1:06 хронометраж видео

Изменено пользователем Самогонщик
Опубликовано

А сериал то в каком году снимался? :lol: Он ведь довольно старый... :D

Опубликовано

Значит, XP будет "жить", даже с прекращением тех.поддержки и обновлений.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergey12
      Автор sergey12
      При завершении работы Windows 7 Pro х86 SP1 через кнопку пуск через раз компьютер до конца не выключается. Программы закрываются, появляется синий экран "завершение работы", монитор гаснет, а системный блок работает, вентиляторы в нем крутятся. В журнале ошибка "предыдущее завершение было неожиданным". Помогает только выключение из розетки, но это не дело.
      Как исправить?
       
      Kaspersky Endpoint 12.0.0.465
       
      Вот данные журнала вчера.
       
       
      Имя журнала: Application Источник: Microsoft-Windows-User Profiles Service Дата: 10.11.2023 16:43:55 Код события: 1530 Категория задачи:Отсутствует Уровень: Предупреждение Ключевые слова: Пользователь: система Компьютер: 27-411-1-Inet Описание: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 Xml события: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-User Profiles Service" Guid="{89B1E9F0-5AFF-44A6-9B44-0A07A7CE5845}" /> <EventID>1530</EventID> <Version>0</Version> <Level>3</Level> <Task>0</Task> <Opcode>0</Opcode> <Keywords>0x8000000000000000</Keywords> <TimeCreated SystemTime="2023-11-10T12:43:55.493842400Z" /> <EventRecordID>71968</EventRecordID> <Correlation /> <Execution ProcessID="964" ThreadID="5468" /> <Channel>Application</Channel> <Computer>27-411-1-Inet</Computer> <Security UserID="S-1-5-18" /> </System> <EventData Name="EVENT_HIVE_LEAK"> <Data Name="Detail">1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 </Data> </EventData> </Event>  
       
      Вот данные журнала недавно.
       
       
    • RUS69
      Автор RUS69
      Здравствуйте уважаемые, уже третий раз удаляю но на этот раз ни доктор веб ни авз не видит его помогите пожалуйста может через frst как нибудь? В первый раз авз предложил удалить учетку john после этого перезагрузка и все равно остался вирус
    • KL FC Bot
      Автор KL FC Bot
      Во время расследования инцидента эксперты «Лаборатории Касперского» обнаружили новый шифровальщик-вымогатель, получивший название ShrinkLocker. Интересная особенность этого зловреда состоит в том, что для блокировки зараженных компьютеров его создатели искусно пользуются встроенными возможностями Windows. В частности, применяют для блокировки компьютера штатную утилиту для полнодискового шифрования — BitLocker.
      Чем опасен шифровальщик-вымогатель ShrinkLocker?
      Как и большая часть современных инструментов вымогателей, ShrinkLocker блокирует доступ к содержимому жесткого диска атакованного компьютера, шифруя его. По сути, делает это он при помощи активации штатной защитной функции Bitlocker.
      ShrinkLocker уменьшает разделы диска компьютера на 100 Мб (из этого, собственно, и происходит его название) и делает из свободного места собственный загрузочный раздел. При этом все резервные инструменты восстановления ключа Bitlocker удаляются, а использованный ключ отправляется на сервер злоумышленников.
      После перезагрузки пользователь видит стандартный экран ввода пароля Bitlocker. Поскольку запустить систему становится невозможным, вместо записки с требованием выкупа ShrinkLocker меняет метки всех дисков системы на контактный e-mail злоумышленников.
       
      Посмотреть статью полностью
    • Margeladze
      Автор Margeladze
      Здравствуйте будут ли какие нибудь подарки для пользователей на Новый год? 
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...