• Помощь проекту

    Помочь проекту на "Я соберу" можно, перейдя по ссылке: https://yasobe.ru/na/antirs

  • Объявления

    • Фрекен Бок

      Правила форума   24.09.2020

      Перед регистрацией, созданием тем и сообщений настоятельно рекомендуется всем прочитать Правила форума   
    • Фрекен Бок

      F.A.Q. для новичков   24.09.2020

      Тема для новичков. Банки,Коллекторы,Суды,Приставы
       
Markiz777

Как вам такая новость?

502 сообщения в этой теме

@boyrus Кассиршу зовут Мария Карла дэ Суспедэс ля Гвардалябака!!!    И кафешку уже в Эквадоре открыла. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах


В 30.05.2017 at 07:53, maleew1 сказал(а):

на внуков  над...

ПЬЯНАЯ МОСКВИЧКА ЗАРЕЗАЛА БАБУШКУ И ЧЕРЕЗ ПОЛТОРА МЕСЯЦА ВЫБРОСИЛА В МУСОР

В Подольске внук убил топором свою бабушку

и таких эпизодов в рашке до хера ..электорат стал ленив . неадекватен и сильно пьюшь ..мать родную не пожалеют за квадратные метры и возможность вылакать флакончик-другой боярышника ..зато у нас перзидент чертовски красив , мощен и походка у него мужественная ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
18 минут назад, jhordan сказал(а):

В Подольске внук убил топором свою бабушку

И зачем ты это сделал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
7 минут назад, boyrus сказал(а):

И зачем ты это сделал?

ты злой старик .:sad:.мы его хотели линчевать..когда его привозили на следственный эксперимент ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
25 минут назад, jhordan сказал(а):

ты злой старик .

А ты тогда кто?:shock:Достал свой топорик для коллекторов,убил бабушку,и теперь еще хвастаешь!:-o

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
26 минут назад, boyrus сказал(а):

Достал свой топорик для коллекторов,

не язви ..тебе не идёт ..для председателей приёмы могут быть запредельны ..только вряд ли отважатся ..а вот то что ты ,неплохой ещё человек , начинаешь ёрничать по поводу тяжелейшей ситуации с распитием боярышника в рашке , это вопрос канешна интересный ..:twisted:в твери мерзавец 9 человек замочил по султыгой ..слыхал?:twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Только что, jhordan сказал(а):

в твери мерзавец 9 человек замочил по султыгой ..слыхал?

В Лондоне уже мочат без всяких султыг,слыхал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Полицейские случайно нашли 2 тонны недоставленных писем в Забайкалье

Две тонны недоставленной почтовой корреспонденции обнаружили полицейские при обыске в квартире подозреваемой по уголовному делу в Чите, сообщила в воскресенье пресс-служба Главного управления МВД по Забайкальскому краю.

"Сотрудниками читинского городского управления МВД России установлено, что сестра хозяйки квартиры, в которой проводился обыск, является работником одного из почтовых отделений", - говорится в сообщении. По какой причине она складировала почтовые отправления у родственницы, в том числе судебные письма, сейчас выясняют полицейские.

По данному факту возбуждено дело об административном правонарушении. Материалы направлены в службу судебных приставов. По какому делу проходит подозреваемой хозяйка квартиры, в сообщении не уточняется.

ссылка

это, какого же размера кипа писем там была? :-o

а ведь наверняка там есть и те письма, которые все должники боятся пропустить..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В Китае женщина бросила на удачу монеты в двигатель самолета и задержала рейс на четыре часа

Индицент произошел в международном аэропорту Пудун в Шанхае. 80-летняя женщина, садясь на самолет рейса Шанхай - Гуанчжоу, решила бросить "на счастье" несколько монет в двигатель самолета. Как позже выяснила полиция, пассажирка практиковала будддизм и хотела таким образом привлечь благословение для удачного полета.

Сотрудники авиакомпании China Southern Airlines, которой принадлежал лайнер, были вынуждены тщательно проверить двигатель и убедиться в безопасности дальнейшей эксплуатации самолета. На время техосмотра из салона самолета вывели успевших расположиться на своих местах пассажиров.

На то, чтобы найти монеты, у механиков ушло более четырех часов. Рейс был задержан с 12:40 до 16:50 по местному времени. Сотрудники, обслуживающие самолет, нашли одну монету внутри двигателя и восемь монет рядом с ним. Как подсчитали, женщина, искавшая удачу, рассталась с монетами на сумму 1,7 юаня ($0,2), уточняет Shanghai Daily.

После того, как специалисты убедились, что опасности для полета больше нет, было получено разрешение на вылет. Улетели все пассажиры, кроме виновницы происшествия, ее задержала полиция

ссылка

привлечь благословение не получилось :-x

2 пользователям понравилось это

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По ссылке разбор очередного армагеддона в виртуале (в моем сообщении статья приведена не полностью). Коментарии содержат ссылки с новостных полей, как где кого положили.

Petya.A, Petya.C, PetrWrap или PetyaCry? Новая вирусная угроза для компаний России и Украины

Вирусом является модификация нашумевшего в 2016 году шифровальщика-вымогателя Petya.A/Petya.C. Распространяется новый вирус Petya.C несколькими способами:
 

путем эксплуатации уязвимости в SMB MS17-010 (аналогично майскому Wanna Cry);

путем направленной отправки вредоносного ПО по электронной почте

использующаяся уязвимость для исполнения вредоносного кода: CVE-2017-0199

использующаяся уязвимость для распространения и заражения: CVE-2017-0144, он же EternalBlue


При открытии пользователем вложенного в электронное письмо вредоносного ПО, замаскированного под документ (это могут быть файлы Order-20062017.doc (или другая дата), myguy.xls или модификации), компьютер обращается по адресу 84.200.16[.]242, загружая вредоносный файл Myguy.xls в корень диска С:\. После загрузки происходят следующие операции:
 

открытие вредоносного файла с помощью утилиты С:\Windows\System32\mshta.exe;

загрузка шифровальщика по адресу french-cooking[.]com;

на компьютере появляются файлы: C:\Windows\perfc.dat, C:\myguy.xls.hta

подключение зараженного компьютера к адресам 111.90.139[.]247, coffeeinoffice[.]xyz;

распространение вируса по сети по портам TCP: 1024-1035, 135, 445 с помощью уязвимости CVE-2017-0144;

заражение MBR (главной загрузочной записи Windows). В случае, если заражение MBR произошло успешно (для этого вирусу необходимо получить привилегии локального администратора, что позволяет реализовать известная уязвимость в SMB), компьютер выдает «синий экран смерти» Windows и перезагружается, при перезагрузке загружается шифровальщик и начинается шифрование всего жесткого диска, пользователю при этом отображается экран со стандартной процедурой по анализу жесткого диска в Windows в случае непредвиденного сбоя — Check Disk.



В случае, если вирусу не удается получить права локального администратора и заразить раздел MBR, он запускает утилиту шифрования файлов на диске, за исключением системной директории Windows, а также папок, содержащих файлы браузеров (в отличие от WannaCry, который сканировал систему и шифровал файлы определенных форматов), аналогично поведению старого вымогателя Mischa — данное поведение было замечено в лабораторных исследованиях, подавляющее большинство жертв подвергались полному шифрованию диска и блокированию доступа в систему после перезагрузки.


После перезагрузки пользователю отображается окно с требованием выплаты $300 в эквиваленте Bitcoin на кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX. На момент 23:30 на счет злоумышленникам уже перевели 3.277 BTC (заплатили 31 человек), по текущему курсу (на момент публикации 1 BTC эквивалентен $2409) это $7894. 
 

Как защититься от шифрования данных?


Первым делом необходимо обновить сигнатуры антивирусного ПО на серверах и рабочих станциях (в случае наличия антивирусного ПО) — база сигнатур должна быть обновлена 27.06.2017 не ранее 20:00 (первые упоминания о добавлении Petya.C в базу сигнатур начали поступать в 19ч). Вот перечень вредоносных файлов и их хеш-значений:
 

файл Order-20062017.doc, размер 6215 байт, SHA1: 101CC1CB56C407D5B9149F2C3B8523350D23BA84, MD5: 415FE69BF

32634CA98FA07633F4118E1, SHA256: FE2E5D0543B4C8769E401EC216D78A5A3547DFD426FD47E097DF04A5F7D6D206;

файл myguy.xls, размер 13893 байт, SHA1: 736752744122A0B5EE4B95DDAD634DD225DC0F73, MD5: 0487382A4DAF8EB9660F1C67E30F8B25, EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6;

файл BCA9D6.exe, размер 275968 байт, SHA1: 9288FB8E96D419586FC8C595DD95353D48E8A060, MD5: A1D5895F85751DFE67D19CCCB51B051A, SHA256: 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD.


На уже зараженных системах указанные файлы располагаются в файловой системе в следующих папках:
 

C:\Windows\perfc.dat

C:\myguy.xls.hta

%APPDATA%\10807.exe


В коде вредоносного ПО специалисты обнаружили интересную возможность защититься от Petya.C путем ручного создания файла C:\Windows\perfc.dll с помощью стандартного Блокнота.

Помимо обновления антивирусного ПО рекомендуем применить дополнительные меры защиты:
 

Вручную осуществить блокировку запросов к ресурсам в сети Интернет (скобки возле точек вставлены, чтобы не было гиперссылок): 

— 84.200.16[.]242
— 84.200.16[.]242/myguy.xls 
— french-cooking[.]com/myguy.exe
— 111.90.139[.]247
— COFFEINOFFICE[.]XYZ
 

Если в сети уже имеются зараженные рабочие станции или серверы необходимо отключить TCP-порты 1024-1035, 135 и 445.

Если рабочая станция уже заражена и пользователь видит «синий экран смерти Windows», компьютер самостоятельно начинает перезагружаться с запуском утилиты Check Disk, необходимосрочно отключить его по питанию, в этом случае данные на жестком диске не будут зашифрованы.

Установить обновление безопасности для Windows KB4013389 от 14 марта 2017 года (см. Microsoft Security Bulletin MS17-010). Скачать обновление можно по ссылке.
На компьютеры с устаревшими ОС Windows XP и Windows 2003 необходимо установить патчи безопасности вручную, скачав их по прямым ссылкам:

— Windows XP SP3
— Windows Server 2003 x86
— Windows Server 2003 x64

Установить обновление безопасности для Microsoft Office. Скачать обновления для своей версии можно по ссылке.

В случае невозможности установки обновлений безопасности отключить протокол SMB v1/v2/v3 на рабочих станциях и серверах в соответствии с инструкцией.

В случае наличия средств защиты типа NGFW / NGTP / IPS настроить блокировку атак, эксплуатирующих EternalBlue (MS17-010)

 

Что делать по факту заражения?


Ни в коем случае не переводите деньги на счет злоумышленников, их электронная почта заблокирована, и вы в любом случае не сможете таким образом восстановить данные.
При заражении рабочей станции / сервера в сети необходимо принять соответствующие меры по устранению вредоносного ПО:
 

Отключить зараженную машину от локальной сети;

При заражении MBR в отдельных случаях удается восстановиться с помощью bootrec /RebuildBcd, bootrec /fixMbr, bootrec /fixboot;

В случае отсутствия резервной копии сделать резервную копию зашифрованного диска (в случае появления дешифратора, данные можно будет восстановить. Надежду вселяет история с предыдущей крупномасштабной атакой на территории Украины вредоносного вымогательского ПО XData — создатель вируса опубликовал ключи шифрования через несколько дней после распространения вируса, оперативно появилось ПО для дешифрования данных);

Загрузиться с загрузочного диска / флешки, установить систему, полностью отформатировав зашифрованный жесткий диск;

Установить актуальные обновления безопасности Windows (обязательна установка KB4013389);

Установить антивирусное ПО, обновить базу данных сигнатур;

Восстановить данные из резервной копии (в случае наличия резервной копии незашифрованных данных, до заражения).


Данные с жестких дисков, зашифрованных старым вирусом Petya, восстанавливались следующим образом. Сам дешифратор для старой версии Petya был опубликован на Github. Дешифратора для новой версии Petya.C еще нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
6 минут назад, s s сказал(а):

— 84.200.16[.]242
— 84.200.16[.]242/myguy.xls 
— french-cooking[.]com/myguy.exe
— 111.90.139[.]247
— COFFEINOFFICE[.]XYZ

@s s это, как в анекдоте: "папа, а с кем ты сейчас разговаривал?" :-x

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Фрекен Бок )) оригинал статьи пестрит ссылками на полезные ресурсы, я не стала их вставлять, кому надо, те перейдут по ссылке. А вы цапнули список рекомендуемых адресов для блокировки вручную.))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, s s сказал(а):

цапнули список

не цапнула, а восхитилась китайской грамотой...для меня - китайской :-o

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Фрекен Бок , там вся "китайкость" в дополнительных квадратных скобках, т.к. если бы их не было, то текст автоматом бы отражался гиперссылками на зловредные ресурсы на самом сайте НН, там такие правила по умолчанию.

Т.е. применено дополнительно форматирование. Без него вы легко признаете IP и, типа, адресные строки в браузерах (имена сайтов).

Изменено пользователем s s

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Только что, s s сказал(а):

в дополнительных квадратных скобках

да? так это они меня с толку и сбили :-x

@s s чтобы вы не объясняли и дальше непонятное мне, скажу прямо: вся это статья для меня - китайская грамота, т.к. я в этом нифига не понимаю))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Фрекен Бок , не прибедняйтесь, вы сами, иногда, даете ссылки на что-то в сети, не надо меня убеждать, что вы, вообще, не смотрите, что там написано, как адрес ссылки.  - http://www.zakonrf.info/ выделено имя сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

статья написана каким то дауном ..нормальный спец сказал бы коротко и ясно ..ничего не скачивайте , не кликайте по подозрительным ссылкам , не открывайте никакие картинки и послания от непонятных юзеров ..фсё ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@jhordan )) ргитесь на НН)) вам будет полезно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, jhordan сказал(а):

нормальный спец сказал бы коротко и ясно...

и не наматывайте шнур от системного блока на ножку стула :-x

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, s s сказал(а):

на НН))

зареган уже давно ..как и на других подобных площадках ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@jhordan и сколько накапало за статьи на НН?

Изменено пользователем s s

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, Фрекен Бок сказал(а):

и не наматывайте шнур

так и есть ..99 % юзеров эта специфическая писанина совсем ни к чему ..

1 минуту назад, s s сказал(а):

накапало

вот именно что подобный бред пишут ради "накапываний"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@jhordan , я таки и подумала, что ваших статей на НН нет.

Изменено пользователем s s

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@jhordan ну не тут, за исключением супер постов, бывающих на ночь:-x

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
36 минут назад, s s сказал(а):

заплатили 31 человек

По 300 бачей? Мастер. А юзер явно богач)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!


Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.


Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу