Перейти к содержанию

Андрей Потерпевший

Рекомендуемые сообщения

Возможно необходимо обращаться в правоохранительные органы, в полиции так называемый "отдел К" подобными случаями занимается.

Скорее всего, здесь описан случай радиохулиганства, похожий на ваш:

http://www.rfs-rf.ru/pfo/press-center/news/detail/index.php?ID=49466

Изменено пользователем Ummitium
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

15.12.2020 в 17:01, Воронцов сказал:

Посмотрел. Если честно если и правда они так делают, тут только

То тут налица договоренность соседей и ТС и что они действуют согласованно и ТС им помогает так над ним издеваться. А тогда смысл темы не понятен.

Ибо если вы просмотрели бы хотя бы только начало видео, то

1) Для этого надо приёмник специально модернизировать и сделать фотоприёмник ИК на который абсолютно точно надо направить излучаемый луч. Если сместить его хоть на сантиметр, то уже работать не будет. Если перекрыть его хоть чем-то тоже работать не будет. Так что очевидно что если ТС специально не переделал свои колонки, не убирает все препятствия (например специально проделал у себя в полу дыру под колонками, чтобы они могли через эту дыру без препятствий фокусировать луч на его колонках) и т.д. то ничего работать не будет.

2) Выше попросили видео с доказательствами - видео нет. Попросили посмотреть, кто создаёт эти cmd - это элементарно смотрится хоть в процесс мониторе, хоть в процесс эксплорере от Русиновича или в других аналогичных программах. Этого тоже нет.

В итоге всё это похоже на тролинг, а вы тут отдел К вызывать собрались, чтобы и они посмеялись как вас разводят.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, regist сказал:

В итоге всё это похоже на тролинг, а вы тут отдел К вызывать собрались, чтобы и они посмеялись как вас разводят.

Времена Светлан Семененко давно прошли. Тут проблема не выдуманная. Надо проверить, чтоб аудиоразъем был плотно вставлен. Возможно какой-то дефект в самих колонках. Их надо разобрать и посмотреть, не вздулись ли конденсаторы. Чтоб точно понять, в колонках ли дело, надо в момент наводок звука, отключить их из аудиоразъема компьютера. Если звук не пропадает, значит он идёт не из компа, а из вне.

Ссылка на комментарий
Поделиться на другие сайты

13 часов назад, regist сказал:

а вы тут отдел К вызывать собрались, чтобы и они посмеялись как вас разводят.

Где вы такое вычитали, уважаемый??

Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, andrew75 сказал:

@Ummitium, из чего написанного ТС следует, что проблема невыдуманная? Есть какие-то серьезные факты?

Человек писал

Цитата

соседи с низу/через окно еб. мне мозг. Как убрать возможность такой ахинеи. Причем подключаются ко всему телефон/ПК/телек.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

Возможно действительно какой-то вид мощного передатчика, который наводит звук на ближайших звуковоспроизводящих устройствах. В интернете находил похожие случаи. Точно знаю, что такого рода радиотехнические устройства считаются вне закона и их отслеживанием занимаются отделы К.

Ссылка на комментарий
Поделиться на другие сайты

18.12.2020 в 22:56, Ummitium сказал:

Точно знаю, что такого рода радиотехнические устройства считаются вне закона и их отслеживанием занимаются отделы К.

Да неплохо бы автора услышать, решил ли он что-нибудь с проблемой.

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

18.12.2020 в 02:15, Воронцов сказал:

Где вы такое вычитали, уважаемый?

Про отдел К? Первый пост на этой странице.

17.12.2020 в 18:55, Ummitium сказал:

Тут проблема не выдуманная.

+1 andrew75.
Да и вообще чисто теоретически тут могут быть самые разные варианты, начиная от того, что это проигрывается на самом компе и причина тут довольна банальная, вот почитайте https://safezone.cc:443/threads/jandeks-otkljuchil-rasshirenija-savefrom-net-frigate-light-frigate-cdn-i-drugie.37402/

Или например есть люди которые слышат голоса, музыку и т.д. которые говорят только с ними и слышат только они. Но повторюсь это просто говорю какие в теории могут быть разнобразные варианты, а никого конкретного не имею ввиду.

 

18.12.2020 в 15:56, Ummitium сказал:

Возможно действительно какой-то вид мощного передатчика, который наводит звук на ближайших звуковоспроизводящих устройствах.

Такое возможно, но при этом описание от ТС также было бы немного другое. Так что в данном случае на это не похоже.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

16 часов назад, regist сказал:

Да и вообще чисто теоретически тут могут быть самые разные варианты, начиная от того, что это проигрывается на самом компе и причина тут довольна банальная, вот почитайте

Вот это действительно очень похоже на правду. Вредоносное расширение скрытно воспроизводит рекламу, накручивая трафик, при этом слышно его аудио. И запуск процессов cmd.exe как раз может быть с этим связан. Помнится в какой-то версии KIS работа расширения в хроме сопровождалась запуском процесса cmd.exe.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • KL FC Bot
      От KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
×
×
  • Создать...