Перейти к содержанию

Атаки на мою машину


Рекомендуемые сообщения

около года назад хотелось написать своего собственного виря

Срочно передать в HR!

поообещав что с меня ключики в подарок

Пиратские?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    11

  • Vsoft

    8

  • sereja6

    4

  • pavel47l

    2

Топ авторов темы

около года назад хотелось написать своего собственного виря

Срочно передать в HR!

поообещав что с меня ключики в подарок

Пиратские?

НЕТ ! Я покупаю журналы такие как Chip , Igromania ключи беру с журналов

Ссылка на комментарий
Поделиться на другие сайты

НЕТ ! Я покупаю журналы такие как Chip , Igromania ключи беру с журналов

Это ключи, насколько я знаю, для использования на одной машине. Раздача друзьям - нарушение лицензии.

Ссылка на комментарий
Поделиться на другие сайты

НЕТ ! Я покупаю журналы такие как Chip , Igromania ключи беру с журналов

Это ключи, насколько я знаю, для использования на одной машине. Раздача друзьям - нарушение лицензии.

Не знал , но сам подумай они мой друзья

Ссылка на комментарий
Поделиться на другие сайты

Не знал , но сам подумай они мой друзья

Это не оправдание :)))

 

У меня тоже есть друг. У него недавно произошло заражение. Он попросил у меня "хороший антивирус". Естественно, я дал ему Касперского. Свой ключ я ему НЕ дал.

Интересно, что он у меня попросит черезх месяц... :)

Ссылка на комментарий
Поделиться на другие сайты

Хотел вирь написать так как начитался всякой прапоганды , да и большие проблемы со зремием покоя не давали , перехотел потому что понял что это бред , и поставил перед сабой цель стать работником ЛК .

Ссылка на комментарий
Поделиться на другие сайты

Хотел вирь написать так как начитался всякой прапоганды , да и большие проблемы со зремием покоя не давали , перехотел потому что понял что это бред , и поставил перед сабой цель стать работником ЛК .

Теперь я вас уважаю, так держать, насчет работы в ЛК можно устроить

Изменено пользователем sereja6
Ссылка на комментарий
Поделиться на другие сайты

Теперь я вас уважаю, так держать, насчет работы в ЛК можно устроить

Конечно! Получить хорошее образование, нужное ЛК, опыт (к примеру недавно надо было полиморфиста) выучить английский, поставить пальцы в культурное положение и показать всё это работодателю когда потребуется таковому.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Я стремлюсь к своей целе ! Мне мешает лишь одно , близорукость , с этим борюсь !

близорукость да ну не смешите, если человек чегото хочеш он всегда этого добивается и вы добьетесь своей мечты :)

Ссылка на комментарий
Поделиться на другие сайты

Я стремлюсь к своей целе ! Мне мешает лишь одно , близорукость , с этим борюсь !

близорукость да ну не смешите, если человек чегото хочеш он всегда этого добивается и вы добьетесь своей мечты :)

Большое человеческое спасибо за моральную поддержку ! У моей матери было плохое зрение и по наследству мне перешло ( врачи так говорят ,у меня зрение - 5)

Ссылка на комментарий
Поделиться на другие сайты

Ух... мы сейчас проходим задачи по генетике, так вот, там говориться, если у матери ген доминантный (т.е. активный) близорукости, а у отца рецессивный (слабый), то можно высчитать вероятность рождения ребёнка, в данном случае vsoft'а, с близорукостью, а так же без неё. Я бы это сделал, не будь у меня 2 по этим задачам :)((( придётся исправлять :)(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article

×
×
  • Создать...