Origin полностью переключается на электронную дистрибуцию
-
Похожий контент
-
От sergoborin
Добрый день!
Не получалось вылечить HEUR:Trojan.Multi.GenBadur.genw, после перезагрузки он снова появлялся
Удалил вручную, прошу проверить, не осталось ли ничего ещё каких-либо подозрительных файлов
CollectionLog-2025.01.06-00.30.zip
-
От singularpurplecloud
Событие: Мы нашли приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или вашим данным.
Пользователь: RATINDISGUISE\user
Тип пользователя: Активный пользователь
Компонент: Антивирусная проверка
Результат: Обнаружено
Описание результата: Обнаружено
Тип: Уязвимость
Название: 68203
Точность: Точно
Степень угрозы: Низкая
Тип объекта: Файл
Имя объекта: $RU8ZV5V.exe
Путь к объекту: C:\$Recycle.Bin\S-1-5-21-2739154480-802394143-3964783320-1001
MD5 объекта: B2325881235719EC1F79F87AB9E63C09
Причина: Базы
Дата выпуска баз: Сегодня, 01/06/2024
-
От Magisky
Когда подцепил вирус я скачал kaspersky total security, запустил полную проверку и обнаружил 1500+ вирусов, затем я увидел, что каждые 5 минут мне приходит уведомление и пишет что хрому запрещен доступ к камере (я запретил доступ ко всем программам), затем игре запрещен доступ, затем программе для общения которая закрыта. Я переустановил windows и после перезагрузки я вижу 5+- окон которые открылись и закрылись быстро, я снова скачиваю kaspersky, также приходят уведомления о доступе к камере, но проблема еще в том, что kaspersky разрешает доступ к микрофону, и это нельзя запретить. Прошу помочь. Логи ниже:
-
От KL FC Bot
Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
Взлом Dropbox Sign: как это случилось и что в итоге утекло
Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
Посмотреть статью полностью
-
От Didi
При работе с ADSPower в какой-то момент выскочило сообщение, что компьютер был атакован вирусом. После началась проверка и чистка антивирусником, но это будет повтораться.
Подскажите каковы дальнейшие действия? Прилагаю информация
Check_Browsers_LNK.log HiJackThis.log info.txt log.txt virusinfo_syscheck.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти