Как сделать пакетное изменение даты редактирования файлов?
-
Похожий контент
-
От СтранникМ
Здравствуйте уважаемые Хелперы! Проверил свою ОС (Вин 10) на АВЗ. И вот, что кроме прочего обнаружил:
>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
В настройках Виндовс - вроде все в порядке, а АВЗ показало то, что указал выше. Можете подсказать скрипт для АВЗ, который изменил бы эти настройки на безопасные. Заранее благодарю!
-
От MicroSkittles
Добрый день. В предприятии имеется сервер KSC 14. Данный сервер в домене, мне все доступы выданы на мою доменную учетку. Я могу делать всё на сервере, кроме редактирования политик, при открытии все компоненты серые. Что еще можно посмотреть, может сталкивался кто? так же мне выдана группа KLAdmins на мою доменную учетку.
-
От KL FC Bot
Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
Немного о людях
Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
View the full article
-
От Alex2088
Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
https://dropmefiles.com/f0l5Y
Frank_Help.txt
Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
-
От Лариса B
Добрый день!
В локальную сеть попал шифровальщик. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
К сожалению пока не удалось понять, как он попал и где нахоится источник(.
Но сегодня ночью, по времени - все файлы оказались зашифрованы.
Прикладывают файлы, согласно правилам зашифрованные файлы + требования.rar
Подскажите пож-та
1. Как найти источник заражения, сам шифровальщик, какие есть методы
2. Как можно дешифровать данные файлы
Спасибо большое!
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти