Перейти к содержанию

Найдено 2 угрозы


ska79

Рекомендуемые сообщения

Повторю то, что уже говорил кому-то. Самое сложное — объяснить человеку, как подключить устройство, дабы оно было доступно по adb и выполнить самую первую команду adb devices. Как только человек справится с этим, дальнейшие инструкции будут дико простыми.

Потому мне и нужны реальные проблемы, чтобы на ходу сообщать, как это решается. Потому что решения будут в основном типовыми. Это не Windows, где малварь может делать всё, что угодно.

Ссылка на комментарий
Поделиться на другие сайты

У меня  вопрос по KISa — насколько было оправдано урезать функционал бесплатной версии этой программы до такой степени, что она стала на порядок беспомощнее аналогичных программ конкурентов?

 

Можно этот вопрос как-либо передать маркетологам? Вдруг найдётся человек, который сможет дать ответ?

Ссылка на комментарий
Поделиться на другие сайты

Я сам задавал этот вопрос сто лет назад, ещё когда функциональность была больше, чем сейчас.

Потому что Free версия используется только для проверок. Считай это такой улучшенный аналог AVPTool или CureIT. Такова его цель.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Такова его цель.

 

Видимо поэтому KISa никто не предлагает поставить на 4pda в случае заражения, а в предлагаемых инструкциях для пострадавших пользователей рекомендуют использовать продукт конкурентов.

Ссылка на комментарий
Поделиться на другие сайты

1. Который фолсит и они этого не признают

2. Для детекта нужны не фичи, а рейтинг детектов. У ЛК он выше

3. Я обсуждал с отделом антивирусных исследований всё это уже давно. Мы сошлись на мнении, что для сложных сценариев нужны специализированные утилиты, а не пихать всё в продукт, тем самым усложняя его тестирование и понимание

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Старый смартфон, андроид 4.4.2, есть рут. Сегодня во время обновления приложений с плеймаркета гугл, super su спросил предоставить ли zygote рут доступ.

Я отказался. Может нечисть какая появилась? нашел статью https://securelist.ru/attack-on-zygote-a-new-twist-in-the-evolution-of-mobile-threats/28121/

Ссылка на комментарий
Поделиться на другие сайты

@ska79, вам сказал же Umnik, что ему нужно предоставлять.

Что опять риторические вопросы задавать, а потом никакую инфу не предоставлять?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • Алексей1977
      От Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
×
×
  • Создать...