Смешная всячина, связанная с ЛК
-
Похожий контент
-
От Witho
2 месяца назад спокойно установил себе новый виндовс и не было никаких проблем. Сегодня купил новый ssd и решил установить на него виндовс. Проблема заключается в том что, я не могу зайти в биос. Когда перезагружаю компьютер просто чёрный экран, после сразу рабочий стол виндовс. Если пытаться нажимать клавиши F12, F11, F2, DEL ничего не происходит (Просто экран уходит в спящий режим) Через перезагрузку и shift такая же беда
Ещё такая же проблема если запускаться через безопасный пуск
-
От Sqwerno
Добрый день. Сразу скажу, что логи и действия из статьи я выполнить чисто физически не могу, так как банально не могу войти в систему. Причины приведу ниже.
Мой ноутбук, купленный с маркетплейса у каких то китайских производителей со сразу скачанной виндой потерпел "крушение " - я скачал вирус. На следующий день после скачивания программы я включаю ноутбук, жду пока загрузится система, и тут - он просто не загружается. Вечно загружает и все. Не стал унывать, зашел в среду восстановления и откатил через точку восстановления - благо она там была. Ждал около 4 часов, на что компьютер выдал ошибку - восстановление завершено безуспешно. После перезагрузки пк меня таки запустило в систему, на рабочем столе была ошибка того, что восстановления прошло с ошибкой. После минуты пребывания в ней вылез BSOD с ошибкой CRITICAL PROCESS DIED. Теперь так с каждой перезагрузкой. Пытался зайти в безопасный режим через горячую клавишу f8 и другие различные вариации - запускает обычную систему. Через среду восстановления - также. В командую строку также не могу зайти. Кроме сноса винды и восстановления через USB способов решения не вижу, но пока такой возможности нет, поэтому пишу это сообщение. Надеюсь, что вы сможете решить данную проблему!
Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
-
От TiGeR
Я уверен, что свежая порция юмора всегда будет к месту и однозначно будет еще одним плюсом за то, чтобы лишний раз заглянуть на этот форум!
- Здравствуйте, я Моська! Я видела, как слона воровали. Я звала на помощь, митинговала, будоражила общественность, но меня никто не воспринял всерьез!
Разговор с юзером по телефону:
- Наведите указатель на объект и нажмите правую кнопку мыши.
- А у меня нет такой кнопки! У меня - обе левые...
- Поверните мышку по часовой стрелке на 90 градусов.
- Ой! А так даже удобнее!
rainbow.test
-
От KL FC Bot
Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
Зачем применяются домашние прокси
Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.
Посмотреть статью полностью
-
От KL FC Bot
Умные замки — это действительно удобная штука. На рынке современных устройств для дома их много и они достаточно разные. Одни умеют определять приближение владельца по его мобильному телефону и открываться без ключа. Другие управляются удаленно: можно, не находясь дома, открыть дверь друзьям или родственникам. Третьи еще и видеонаблюдение обеспечивают: позвонил кто-то в дверной звонок и вы сразу видите на смартфоне, кто к вам пришел.
Однако умные устройства несут с собой и дополнительные риски, абсолютно не характерные для обычных «офлайн»-замков. Если внимательно изучить эти риски, можно найти целых три причины отдать предпочтение классике. Вот их-то мы и обсудим в этом посте.
Причина первая: умные замки физически более уязвимы, чем обычные
Есть общая проблема: в умных замках сочетаются две разные концепции. По идее эти замки должны, с одной стороны, иметь надежную «умную часть» и, с другой, предоставлять серьезную защиту от физического взлома, чтобы их нельзя было открыть простой отверткой или перочинным ножом. Объединить эти концепции получается не всегда: выходит либо хлипкий умный замок, либо надежный, тяжелый, железный замок с уязвимой программной частью.
О вопиющих примерах того, как это не получилось сделать, мы уже рассказывали в другом посте. Там вы можете познакомиться с крутым навесным замком со сканером отпечатков пальцев — только под ним расположен доступный всем открывающий механизм (рычажок). А также — с умным замком для велосипеда, который разбирается отверткой.
Верхняя панель с датчиком замка со сканером отпечатков пальцев легко снимается с помощью ножа. Под панелью сразу доступны внутренности механизма, в результате замок без труда можно открыть. Источник.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти