Перейти к содержанию

Как отправлять файлы больших размеров?


Gurman

Рекомендуемые сообщения

...файлы только, что установленного Вами програмного обеспечение, которое привело к сбоям в работе операционной системы и установленный у Вас Антивирус Касперского не класифицировал ни один из появившихся после установки вороха файлов как ОПАСНОЕ - самое время отправлять только, что установленную программу на анализ в Лаболаторию Касперского целиком.

 

Что делать если файл имеет размер 25 МБ, а то и все 69 МБ?

- Отправлять ссылку - Конечно не всегда получется в Самой лаболатории Касперского, скачать указанный вами файл с предоставленной ссылки.

Тогда, что делать?

- Верить в дружное сообщество Фан-Клуба Касперского!

 

Кто сможет скачать программу Трафик Инспектор с сайта http://www.smart-soft.ru/ ни в коем случае ее не устанавливайте, а сразу отправляйте на экспертизу в Лаболаторию Касперского.

 

Я так и не смог отправить! размер имеет 23-24 МБ и мой почтовый сервер просто отказывает.

 

leonsaid

Ссылка на комментарий
Поделиться на другие сайты

Во-первых, ООО «СМАРТ-СОФТ» - известная компания, которая не станет писать и/или размещать у себя вредоносное ПО.

 

Во-вторых, её продукт (Трафик Инспектор) хоть и не является шедевром искусства программирования или функциональности, но вполне нормальная программа.

 

В-третьих, если программа вызывает у Вас какие-то сбои - просто не используйте эту программу, тем более, что она платная и конкуренты (платные) у неё точно есть ;) (про урезанную бесплатную версию умолчим - он итак смотрится довольно убого на фоне других бесплатных аналогов).

 

В-четвёртых, почему не устанавливать? Я её и скачивал, и устанавливал. Работает без глюков вроде.

 

И в-последних, т.к. Вы не указали, что именно качать - Ваш пост смахивает на рекламу ресурса и софта.

Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

Gurman, часто такое бывает, что вредоносный файл большого размера и отослать его по почте не получится, НО можно отослать ссылку на скачивание этого файла. ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
×
×
  • Создать...