24 часа без смартфона: история одной авантюры
-
Похожий контент
-
Автор Sapfira
Возможно, не все знают, но к привычным всем системным часам, расположенным в трее, можно добавить секунды.
Делается это, через редактор реестра.
Дальнейшая инструкция предназначена для системы Windows 10, подходит-ли она для предыдущих версий Windows не известно, поэтому, пользователям других систем, лучше не рисковать. Что касается Windows 10, то для этой системы способ проверенный и безопасный.
1.Открываем редактор реестра, введя в поиске "regedit" (без кавычек) и переходим к разделу HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Далее, после нажатия в левой части на "Advanced", нужно проверить, есть-ли в правой части параметр "ShowSecondsInSystemClock". Если его нет, то его нужно создать.
Нажимаем правой кнопкой мыши на "Advanced" и выбираем "Создать Параметр DWORD (32 бита)". Параметр нужно назвать "ShowSecondsInSystemClock" (естественно, без кавычек ).
Открываем вновь созданный параметр и изменяем значение на 1.
Жмем "ОК" и закрываем реестр.
Скрин:
2. Чтобы данные изменения вступили в силу, нужно или перезагрузить компьютер или перезапустить проводник. После чего, в трее, у часов появятся секунды.
-
Автор KL FC Bot
Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
Что за Triada
Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
View the full article
-
Автор ВладиславFox
Звиняюсь за форму подачи информации (это был запрос в поддержку, помощи по которому я жду уже второй день, а сроки горят)
Если кто то ставил уже ksmg не как отдельную систему (физическую или логическую), а интегрированно в сам почтовый сервер физический/логический (одна и та же ос, без виртуалок, гипервизоров и тд) прошу подсказать.
Не видит постфикс на шаге интеграции с почтовым сервером
предлогает только ручную интеграцию (которая не описана в инструкции)
Пункт инструкции:
Если Postfix отсутствует в списке доступных почтовых серверов для интеграции, но при этом он установлен на сервере, необходимо вернуть конфигурационный файл /etc/postfix/master.cf в исходное состояние и повторно запустить скрипт первоначальной настройки.
Проблема в том что мы не изменяли конфигурационный файл.
(напоминание ос Debian 12, почтовое решение Iredmail, postfix, dovecoat, sogo, nginx, clamav -шли одним установочным комплектом. Требуется чтоб антивирусное решение Касперсокого (KMSG) стояло на том же сервере, в той же системе и защищало почту)
Выполненые шаги скрипта установки:
Select web server [1]:
[1] Nginx
[2] Abort setup
> 1
Setup will use the following web server configuration:
| type: Nginx
| config_dir: /etc/nginx
| config_file: nginx.conf
| systemd_name: nginx
| binary_name: /usr/sbin/nginx
| sites_dir: /etc/nginx/conf.d
| user: www-data
Continue setup using this configuration? [1]:
[1] Continue setup
[2] Abort setup
> 1
Specify IP address of the current node
The IP address will be used to communicate with other nodes [10.10.0.10]:
>
Specify the port number of the current node
The port number will be used to communicate with other nodes [9045]:
>
Specify the port number of the current node for web interface
The port number will be used to access KSMG web interface [443]:
>
Port 443 is already in use.
Specify the port number of the current node for web interface
The port number will be used to access KSMG web interface [443]:
> 445
Select MTA [1]:
[1] Manual integration
Note that by selecting "Manual integration", you will skip automatic integration with an MTA, so you will have to change the MTA configuration files manually.
> 1
при запуске всех служб ksmg отключаются все системы удаленного управления cockpit/webmin, так и должно быть ?
но прописанный в скрипте установке порт веб интерфейса ksmg (в нашем случае 445) ничего не выводит ни удаленно, ни с самого сервера.
среди ошибок есть что то про лицензию (как и куда прописать код нашей лицензии)
и все та же проблема что пр установке скрипт, не видит почтового сервера(ПО) postfix, только мануальная интеграция. как говорил ранее мы не меняли конфиг постфикса, он изначально шел комплектом с кучей других пакетов (и они уже интегрированы друг в друга).
напомню нашу ситуацию
у нас всего один сервер и одна ос (никаких вирутальных машин, гипервизоров, кластеров)
и почтовый сервер и ksmg должны стоять на одном и том же сервере и в одной и той же ос.
setup-250415-102638.log traceback-250415-105029.txt master.txt
-
Автор Mrak
Всем привет.
На форуме постоянно слетают настройки лент. Образуются новые. Подскажите, как удалить лишние и сохранить одну "нормальную", чтобы туда попадали ВСЕ сообщения, КРОМЕ сообщений в разделе "уничтожение вирусов"?
Вон сколько непрочитанного контента, а где кнопка "удалить"?
-
Автор KL FC Bot
Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
Ransomware-атака на UnitedHealth Group
Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти