Перейти к содержанию

Новый год 2019. Кто и как добирается


Андрей

Рекомендуемые сообщения

Давайте тут отпишем, кто с кем и как добирается.
 
Прибытие в Брест 8-го декабря
thyrex – поезд 0027БА Москва Белорусская – Брест Центральный, прибытие в 540.
SLASH_id, MASolomko  – автобус Киев - Брест, прибытие в 750.
Андрей и Darzya – автобус из Ковеля прибывает в 930.
andrew75 – поезд 007МА Москва - Брест-Центральный, прибытие 1041.
MotherBoard – прибытие в Минск 08.12 в 633 (поезд 083АГ Санкт-Петербург - Витебск - Рига), затем садится в машину к Miracle29 и 7Glasses и приезжает в Брест. Планируется прибытие в Брест в 1100.
 
Отбытие из Бреста 9 декабря
thyrex, andrew75, SLASH_id - поезд 004БА Брест Центральный - Москва Белорусская, отправление 1730.

SLASH_id поезд 004БА Брест Центральный - Москва Белорусская, отправление 1730.

Андрей и Darzya – автобус в 1930

MASolomko автобус 09.12.18 22:00

MotherBoardMiracle29 и 7Glasses  22:05

Изменено пользователем Андрей
Ссылка на комментарий
Поделиться на другие сайты

Туда: Автобус Киев - Брест KVL017/3. Выезд 18:55. Прибытие в 07:50

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Из Москвы есть два прямых поезда:

https://pass.rzd.ru/tickets/public/ru?STRUCTURE_ID=704&refererPageId=4065&layer_name=e3-route&tfl=3&st0=%D0%9C%D0%9E%D0%A1%D0%9A%D0%92%D0%90&code0=2000000&dt0=07.12.2018&st1=%D0%91%D0%A0%D0%95%D0%A1%D0%A2-%D0%A6%D0%95%D0%9D%D0%A2%D0%A0%D0%90%D0%9B%D0%AC%D0%9D%D0%AB%D0%99&code1=2100035&checkSeats=0

Прибытие в 5:40 и 10:41. Но если 10:41 уже поздно, то остается один вариант.

Я задал этот вопрос в основной теме, хотелось бы получить ответ.

Ссылка на комментарий
Поделиться на другие сайты

в Брест: на авто из Минска: я, Miracle29 и MotherBoard

есть еще 2 места в машине.

 

из Бреста: яMiracle29, MotherBoard и Kristy

есть еще 1 место.
 

Изменено пользователем 7Glasses
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


или на 004Б ехать будете?
Московская банда скорее всего на этом. Ну или из всей банды только mike 1 :)

Я точно на этом обратно

Ссылка на комментарий
Поделиться на другие сайты

Поезд 083АГ  из Санкт-Петербурга  выезжает 07.12.2018 в 17:20 , прибытие в Минск 08.12 в 06:33, ну а там  обещали до Бреста подхватить)))

Ссылка на комментарий
Поделиться на другие сайты

Москва - Брест-Центральный: поезд 007МА, прибытие 08.12 10:41

Брест-Центральный - Москва: поезд 004БА, отправление 09.12 17:30

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

ТУДА

[автобус] Киев (07.12.18 18:55) — Брест (08.12.18 08:00)

 

ОБРАТНО

[автобус] Брест (09.12.18 22:00) — Киев (10.12.18 12:35)

Ссылка на комментарий
Поделиться на другие сайты

на авто из Минска: я, Miracle29 и MotherBoardKristy (возможно)

есть еще 1 (может 2) места в машине.

туда я точно не с вами, решили все же все на поезде поехать.

а обратно у вас какие планы? я хочу успеть на самолет из минска в 22:45... успеем?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

а обратно у вас какие планы?

обратно сразу в Минск к детям. если заканчиваем в 16-00, то к 20-00 будем в Минске.

 

тогда если можно, то обратно я с вами до минска! в аэропорт и тоже к детям :))

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • jangur
      Автор jangur
      Добрый день. У меня взломали сервер  с 1С.  Все файлы зашифрованы. Прошу помощи. в архиве логи FRST и 2 зашифрованных файла с требованием
      FRST.zip зашифриТребование.zip
×
×
  • Создать...