Перейти к содержанию

Отчёт встречи в Москве .3 июня 2017


Рекомендуемые сообщения

 

Еще несколько

 

Судя по видео вам там вместо шашлыка зажарили небольшого поросёночка ))

 

Да это кот был )

Ссылка на комментарий
Поделиться на другие сайты

Ежели человек здоров и кушать хочеться- зверька в любом виде проглотить-заглотить можно.

И "пивасиком" угоститься(и друзей-товарищей зоодно):)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ilya
      Автор Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • MiStr
      Автор MiStr
      До празднования 18-летия клуба на Алтае осталось всего лишь 2 недели! Как было объявлено ранее, перед поездкой в среду 21 августа 2024 года пройдёт встреча в офисе "Лаборатории Касперского" (БЦ Олимпия-парк, строение 2). Начало в 16:00.
       
      Программа встречи:
       
       
      Встреча KC офис август 24.pdf
       
      Принять участие  во встрече могут все желающие, но количество мест ограничено – 40 человек. Чтобы пройти в офис "Лаборатории Касперского", необходимо не позднее 15 августа прислать мне в личные сообщения или на электронную почту mistr@kasperskyclub.com следующие данные:
       
       
      Данные можно прислать и в текстовом виде, но желательно сразу внести их в Excel-таблицу: Ник_Данные для встречи 21-08-2024.xlsx
       
      Обращаю внимание, что данные необходимо прислать в том числе и тем, кто едет на Атлай и ранее уже присылали свои данные для поездки. Так что жду информацию от @Mrak, @oit, @Машуня, @Deadman, @7Glasses, @Miracle29, @andrew75, @Friend, @alexandra, @kilo, @Мирный Атом, @kmscom, @den, @zell, а также от остальных желающих прийти на встречу
    • roter563
      Автор roter563
      Здравствуйте! У меня необычный запрос для форума, но надеюсь, что тему не удалят.
       
      У моих знакомых заинфицировались все девайсы: wi-fi роутеры, телефоны\планшеты на андроиде, айфон, компьютеры на винде. Результатом работы малвари является убийство батареи, устройства не включаются, не реагируют на зарядку.
       
      Ситуация: Пользователь установил себе на андроид телефон приложение, которое якобы занимается исследованием использования интернет-трафика и выплачивает за это деньги. Установлено было из недоверенного источника (но ссылки на инсталлер увы нет). Через какое-то время все устройства в квартире, подключенные к вафле, начали греться и жрать батарею, а потом и вовсе перестали включаться. У некоторых вздулась батарея. Умерло несколько роутеров, перестали включаться. Когда тот самый пользователь подключился к вафле в другой квартире, там умерло два андроид телефона, роутур и ПК на винде (также по батарее).
       
      Что делали: скан имеющимся антвирусом (пользователь не помнит, каким) - не помогло. Перепрошивали андроиды - не помогло, устройства умирали с чистой прошивкой после выхода в интернет. Один из роутеров был в аренде у провайдера - приехали пострудники, подтвердили, что восстановлению не подлежит, заменили (новым роутером пока не пользуются). Айфон был на расширенной гарантии - устройство признали неподдающимся починке и заменили.
       
      Сюр-бонус: Пользователю на почту приходят сообщения от авторов (?) малвари. Например, пользователь решил заклеить камеру у еще не умершего телефона - пришло сообщение с просьбой отклеить. Адрес\домен отправителя пользователь не помнит, как и пароль от почты, а сессия есть только на одном из умерших девайсов.
       
      Запрос: К сожалению, онлайн нет ничего, чем можно было бы поделиться: ссылка на инсталлер утеряна, прогнать сканер на еще живых девайсах пользователи не могут, потому что боятся подключать к сети. Есть много умерших девайсов и один инфицированный планшет, который еще можно включить. Пользователь готов подвезти живые\мертвые девайсы заинтересованному энтузиасту для исследования (Москва и область). Я нахожусь далеко от места проишествия + нет уверенности, что хватит скилов разобраться.
       
      Дисклеймер: я представляю, что вы подумали, у меня было то же. Но уже есть несколько подтверждений от доверенных третьих сторон, что девайсы умирают, и это реально.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Помощь в удалении вирусов".
    • KL FC Bot
      Автор KL FC Bot
      Мы постоянно подчеркиваем, как важно оперативно устанавливать патчи для уязвимостей в особенно часто эксплуатируемом софте, и в первую очередь в операционных системах, браузерах и офисных приложениях. И вот неплохая иллюстрация этого тезиса — во втором квартале 2023 года количество попыток эксплуатация уязвимости CVE-2017-11882 в Microsoft Office выросло почти на 500% по сравнению с первым кварталом — с 1953 случаев до 11394. И это при том, что обновление, закрывающее эту уязвимость, вышло еще в ноябре 2017 года! Такой рост популярности CVE-2017-11882 может означать только то, что кто-то уже более пяти лет не устанавливает объявлений для офисного пакета.
      Что за уязвимость CVE-2017-11882
      CVE-2017-11882 — это уязвимость в редакторе уравнений из пакета Microsoft Office и связана она с ошибкой обращения с объектами в оперативной памяти. Для эксплуатации уязвимости, атакующий должен создать вредоносный файл, и каким-либо образом убедить жертву открыть его. Чаще всего файл высылается по почте или размещается на скомпрометированном сайте.
      Успешная эксплуатация уязвимости CVE-2017-11882 позволяет атакующему выполнить произвольный код с привилегиями пользователя, открывшего вредоносный файл. Таким образом, если жертва имеет права администратора, то злоумышленник сможет взять его систему под полный контроль — устанавливать программы; просматривать, изменять или уничтожать данные; и даже создавать новые учетные записи.
      В конце 2017 года, когда информация об уязвимости была опубликована впервые, попыток ее использования не наблюдалось. Но не прошло и недели, как в Сети появилось доказательство возможности ее эксплуатации (PoC) , а попытки атак с использованием CVE-2017-11882 начались в течении нескольких последующих дней.
       
      Посмотреть статью полностью
    • dkhilobok
      Автор dkhilobok
      Ну что, ребята, время выбирать тему выступлениq экспертов на встрече в августе.

      В 20-х числах августа мы будем праздновать ДР клуба. И в честь этого замечательного события мы организуем серию выступлений экспертов в московском офисе.
      Очень хочется, чтобы вам было интересно, поэтому поделитесь своими пожеланиями - какие темы вам интересны? Каких экспертов хочется услышать и увидеть? 
      Любые идеи и пожелания оставляйте в комментариях  
       
×
×
  • Создать...