Текущее время: 16 дек 2017, 16:51

Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera


Часовой пояс: UTC + 2 часа




Начать новую тему Ответить на тему  [ Сообщений: 815 ]  На страницу Пред.  1 ... 47, 48, 49, 50, 51, 52, 53 ... 55  След.
Автор Сообщение
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 01:32 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 09:30
Сообщения: 6413
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 69784 раз.
Поблагодарили: 44499 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6109
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
Google будет брать с пользователей плату за просмотр сайтов без рекламы


Компания Google анонсировала приложение Funding Choices, которое позволит брать с пользователей, которые установили адблокер, плату за просмотр сайтов без рекламы.

Об этом сообщает ZN.UA со ссылкой на The Guardian.

Как отмечает издание, программа будет доступна собственникам сайтов в Северной Америке, Великобритании, Германии, Австралии и Новой Зеландии. Она будет идентифицировать пользователей, которые пользуются адблокером, и предлагать им разрешить просмотр рекламы или платить за отказ от нее. Пользователи смогут оплачивать отказ от рекламы с помощью специального электронного кошелька Google Contributor, который будет передавать средства собственникам сайтов и Google.

Кроме того, компания подтердила, что планирует встроить адблокер в браузер Chrome. Программа, которую предлагает Google, будет блокировать не всю рекламу, а только самую «навязчивую». Таким образом компания хочет «улучшить опыт веб-серфинга» и защитить свой бизнес.

Около 86% доходов Google получает от рекламы. При этом один из четырех пользователей компьютеров и один из 10 пользователей мобильных устройств использует адблокер.

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 06:18 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв


Пользователи Skype, которые используют устройства на мобильной операционной системе Windows Phone, могут лишиться доступа к популярной программе видео звонков уже через месяц.


Читать все ... Показать
Об этом сообщает портал Phone Arena.

Устройства на Windows Phone лишаться доступа к сервисам Skype 1 июля 2017 года.

«С сожалением информируем вас о том, что мы собираемся удалить эти версии Skype. В результате вы не сможете использовать их после 1 июля 2017 года», — говорится в сообщении Microsoft.

Вместе с тем, портал отмечает, что на сегодняшний день рыночная доля устройств на Windows Phone составляет всего около 1%.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 08:38 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв


В Украине с 3 июня началась регистрация пользователей новой социальной сети Ukrainians, которая пока работает в режиме бета-тестирования.

Читать все ... Показать
Информацию о проекте разместили на соответствующей странице в Facebook, которая, однако, отмечена как неофициальная.

Полноценно сервис должен заработать в течение четырех месяцев. Функции "Друзья" и "Новости" запустят после достижения 100 000 зарегистрированных пользователей.

Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.

Ukrainians«Ukrainians» — украинская социальная сеть, разрабатываемая взамен заблокированным «ВКонтакте» и «Одноклассникам».

Регистрация возможна через аккаунт в «Facebook», а также через «ВКонтакте», или через электронную почту


В настоящее время функционал сайта работает не в полном режиме. Доступна только регистрация и смена фотографии на странице - відкрита за посиланням від 03.06.2017р

i8i8i:: http://www.ukrainians.co/


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 10:25 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 09:30
Сообщения: 6413
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 69784 раз.
Поблагодарили: 44499 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6109
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
оффтоп-----------------------------------------------------------------
Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.
----------------------------------------------------------------------------
Зарегистрироваться через "В контакте" :zvez_ochki: Они над нами издеваются..... :uooh_tiv:

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 16:35 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 27 сен 2014, 10:02
Сообщения: 3055
Откуда: Калуш
Ukr

Благодарил (а): 51529 раз.
Поблагодарили: 26339 раз.

Имя: Валерий
Знак зодиака: Близнецы
Мой ресивер: U2C S+Maxi,U2C Denys, GI S8120 Lite,Vu+Solo2 SE
Принимаю сигнал: Amos, Astra4A, HotBird, Eutelsat 9B
ОС: Win 10
vdovbnenko писал(а):
оффтоп-----------------------------------------------------------------
Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.
----------------------------------------------------------------------------
Зарегистрироваться через "В контакте" :zvez_ochki: Они над нами издеваются..... :uooh_tiv:

Вырывание гланд через заднее место... :hjhjjhh: ой, не могу.... :Censored;

_________________
Все можно наладить, если вертеть в руках достаточно долго!
Изображение
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 18:22 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв


Журналист издания "Страна" протестировала соцсеть Ukrainians, которая позиционирует себя как альтернативу российской соцсети ВКонтакте.

Читать все ... Показать
Несмотря на то, что на данный момент на сайте уже зарегистрировались более 62 тысяч человек, соцсеть продолжает работать в режиме демоверсии, в которой не работает большинство функций.

"Зарегистрировалась в украинской соцсети Ukrainians – альтернативе заблокированному VK. После регистрации оказалось, что это демоверсия. Сообщения не работают. Музыка не функционирует. Сделать пост вы не можете. Друзья – под замком. Все что доступно сейчас – зарегистрироваться и поставить аватарку. Все функции будут доступны после того, как зарегистрируется более 100 000 человек. К настоящему времени зарегистрировались чуть более 62 тысяч", - отметила журналист "Страны".


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 14 июн 2017, 17:23 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв


Высшая инстанция Суда Европейского союза по итогам судебного процесса постановила о блокировании крупнейшего торрент-трекера The Pirate Bay в связи с тем, что он нарушает закон об авторском праве из-за пиратского контента, передает Bloomberg.

Читать все ... Показать
"Предоставление и управление онлайн-платформой для обмена произведениями, защищенными авторским правом, может являться нарушением авторских прав", - отмечается в решении суда.

Издание сообщает, что судебный процесс является результатом упорной работы голландской ассоциации Stichting Brein, которая преследует The Pirate Bay с 2009 года.
Предполагается, что всех интернет-провайдеров Европы могут обязать закрыть доступ к торрент-трекеру.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 27 июн 2017, 15:13 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв
Ряд украинских организаций и банков подверглись хакерской атаке



Несколько украинских банков подверглись внешней хакерской атаке неизвестным вирусом. Об этом сообщила пресс-служба Нацбанка Украины.

Читать все ... Показать
Кроме этого, по информации НБУ, пострадали несколько предприятий коммерческого и государственного сектора.

"В результате таких кибератак эти банки имеют сложности с обслуживанием клиентов и осуществлением банковских операций. Сейчас в финансовом секторе усилены меры безопасности и противодействия хакерским атакам всех участников финансового рынка", – говорится в сообщении.
По данным канала "112 Украина", атака началась около 11.30, вирус быстро распространился в таких предприятиях:

Банки "Ощадбанк", "Південний", ОТП
Укрзалізниця
Аэропорт Борисполь
"Эпицентр"
"Новая почта"
ДТЭК
"Укрэнерго"
"Киевэнерго"
Сеть заправок ТНК
ТРК "Люкс"
"Антонов"
Киевводоканал


Канал также сообщает, что по их данным, вирус называется mbr locker 256.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 27 июн 2017, 18:16 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 18:22
Сообщения: 841
Украина

Благодарил (а): 3142 раз.
Поблагодарили: 2453 раз.

Заслуженная репутация: 149
Любитель сат тв
Киберполиция опубликовала советы о том, как уберечься от вируса PetyaИзображениеВирус Petya, поразивший десятки государственных и частных компаний в Украине, распространяется через вредоносное программное обеспечение, которое использует недавно обнаруженные уязвимости системы Windows, а именно – протокола SMB.

Об этом написал в Facebook спикер Национальной полиции Украины Ярослав Тракало, сославшись на данные департамента киберполиции.

Нацполиция опубликовала советы о том, как избежать заражения.
В случае выявления нарушений в работе компьютеров немедленно отсоединить их от сетей (как интернета, так и внутренней сети).

С целью предотвращения случаев несанкционированного вмешательства в работу (в зависимости от версии Windows) установить патчи с официального ресурса компании Microsoft.

Нужно убедиться, что на всех компьютерных системах антивирусное программное обеспечение функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости нужно установить и обновить антивирусное программное обеспечение.

Для уменьшения риска заражения следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланы с неизвестных адресов.

В случае получения письма с известного адреса, но которое вызывает подозрение относительно его содержания, – связаться с отправителем и подтвердить факт отправки письма.

Сделать резервные копии всех критически важных данных.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 19:27 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
Хакерская атака на Украину: в полицию поступило около 200 обращений

В полиции назвали количество обращений в связи с вмешательством в работу компьютеров

В ходе хакерской атаки на Украину в полицию поступило около 200 обращений о вмешательстве в работу компьютерных систем. Об этом в Facebook сообщил спикер Национальной полиции Украины Ярослав Тракало.

"По состоянию на 18:00 таких обращений только на линию call-центра киберполиции поступило уже около 200", - сообщил Тракало.

Напомним, ранее киберполиция назвала способы нейтрализации вирусной атаки. В случае выявления нарушений в работе компьютеров нужно немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети), а с целью предотвращения случаев несанкционированного вмешательства в работу установить патчи с официального ресурса Microsoft.

Кроме того, необходимо проверить наличие антивирусного программного обеспечения на компьютерах и актуальность базы сигнатур. Пользователям советуют внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланные из неизвестных адресов. Также рекомендуется сделать резервные копии всех критически важных данных.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 19:29 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
Хакерская атака на Украину осуществлялась через программу M.E.doc

Данное программное обеспечение имеет встроенную функцию обновления


Хакерская атака на Украину осуществлялась через программу для отчетности и документооборота M.E.doc. Об этом говорится в сообщении Департамента Киберполиции Национальной полиции Украины в Facebook.

"На данный момент достоверно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)", - сообщили в киберполиции.

Также известно, что данное программное обеспечение имеет встроенную функцию обновления, а хакерская атака началась после сегодняшнего обновления в 10:30, размер которого составил примерно 333 кб.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 19:33 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
Как максимально уберечься от вирусной атаки и последствий заражения

В качестве советчика выступила фейсбук страница СБУ.
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Рекомендації:

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx, а саме:

- для Windows XP - http://download.windowsupdate.com/…/windowsxp-kb4012598-x86…

- для Windows Vista 32 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x8…

-для Windows Vista 64 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x6…

- для Windows 7 32 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x8…

- для Windows 7 64 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x6…

- для Windows 8 32 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

- для Windows 8 64 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

- для Windows 10 32 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

- для Windows 10 64 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.



7. Зробити резервні копії усіх критично важливих даних.



Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.



Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.



Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair

Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.



Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:

І. https://eset.ua/ua/news/view/507/-Eset-Guidelines

a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/

b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.

Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:

Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.



ІІ. http://zillya.ua/…/epidemiya-zarazhenii-svyazana-s-deistvie…

Методи протидії зараженню:

Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/…/09/16/stop-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 19:35 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
Кибератака затронула работу Чернобыльской АЭС

Из-за хакерской атаки на Чернобыльской атомной электростанции (ЧАЭС) не работает электронный документооборот, сообщил в комментарии "Украинской правде" начальник смены ЧАЭС Владимир Ильчук.

"Предварительная информация – что некоторые компьютеры были заражены вирусом. Поэтому, как только эта хакерская атака началась, была дана персональная команда компьютерных рабочих в местах персонала компьютеры отключить", – отметил Ильчук.

Он подчеркнул, что радиационной угрозы из-за атаки не существует.

"По радиационной обстановке на станции замечаний нету. Превышения контрольных уровней нету. То есть у нас по промышленной площадке, по сооружениям ухудшения радиационной обстановки не произошло", – разъяснил представитель ЧАЭС.

В Украине 27 июня зафиксирована масштабная кибератака, "вирус-вымогатель" парализовал работу компьютерных сетей в банках, СМИ, торговых организациях и так далее.

Название вируса, шифрующего файлы на жестком диске всех компьютеров в зараженной сети, – Petya.A.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 19:37 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
10 вопросов о самой масштабной кибератаке в истории Украины

Всего за несколько часов вирус-вымогатель Petya A поразил компьютерные системы десятков компаний
Украинские банки и другие учреждения атаковал вирус-вымогатель. Впервые в истории Украины, хакерская атака за несколько часов поразила банки, заправки, магазины, сайты государственных структур. Парализованными оказались даже сайты Кабинета министров и ряда крупнейших СМИ.


"Страна" собрала все, что известно о хакерском взломе, и также советы специалистов – как минимизировать риск "заражения".

1. Кого поразил вирус?

Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Известно, что вирус атакует компьютеры на базе Windows.
Читайте также: Кибератака на аэропорт "Борисполь": Пассажиров информируют в ручном режиме

Около 13.30 "Стране" стало известно о хакерской атаке на "Ощадбанк". При этом в официальном сообщении банк поначалу заявлял, что никакой атаки не было – якобы компьютеры в отделениях перестали работать из-за плановых технических работ.

Известно, что вслед за "Ощадом" вирус охватил также банк "Пивденный", "Укргазбанк", "ТАСКОМБАНК", и небанковские предприятия, среди которых – энергокомпания "Киевэнерго", "Укрпочта", аэропорт "Борисполь", "Укразализныця". Атаке подверглись и негосударственные компании, например, "Новая почта". Вирус даже парализовал сайты всех СМИ Украинского медиахолдинга. От вируса-захватчика также перестала работать вся интернет-сеть Кабинета министров. Уже известно, что вирус атаковал и заправки.

Хакерской атаке подверглись также некоторые крупные госкомпании в России. В частности, о "мощной хакерской атаке" на свои сервера заявила "Роснефть".

Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.

Полный список пораженных вирусом компаний "Страна" уже собрала. Список постоянно обновляется.

2. Что это за вирус?

IT-специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям.

MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.

Специалисты утверждают, что вирус является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.

3. Как происходит "заражение"?

Как стало известно "Стране" из источников в одном из коммерческих банков, вирус-вымогатель активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.

Заражение идет через открытие писем. При заражении система падает и пользователь обычно пытается сделать перезагрузку. Но как отмечают эксперты, именно этого делать не стоит: после нее идет полная блокировка системы. Но пока достоверной информации о вирусе нет.
Читайте также: Компании со всего мира сообщают об атаке вируса-вымогателя Petya

4. Какие симптомы?

Вирус распространяется очень быстро. За несколько часов он поразил десятки компаний по всей Украине.

Симптомы заражения неизвестным вирусом проявляются в отказе работы компьютеров на платформе Windows. Компьютеры перегружаются, а вся информация на них зашифровывается.

Айтишники одной из киевских редакций, проверили один из зараженных компьютеров, и оказалось, что вирус уничтожил все данные на жестком диске.

5. Чего хотят хакеры?

О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.

"Хакеры требуют выкуп с биткоинами, но вы же понимаете, если "ляжет" банковская система Украины, хакеры от этого смогут получить профит гораздо больше, чем просто с биткоинов. Нужно следить за транзакциями. Не исключено, что под ударом окажется финмониторинг", – сообщил "Стране" IT-специалист.

6. Как лечить?

Самостоятельно – никак. Когда хакеры получат деньги, обещают прислать код, с помощью которого можно будет разблокировать компьютеры.

7. А это вообще лечится?

Глава ИнАУ Александр Федиенко не советует пользователям пораженных компьютеров соглашаться на требования хакеров и перечислять им деньги. По его словам, "вылечиться" уже не получится.

"Ни в коем случае нельзя перечислять им деньги. Это развод. Никакой код, никакая инструкция не поможет избавиться от вируса. Из того, что проанализировали наши специалисты, ясно, что из-за вируса идет полное шифрование файлов. Всю пораженную вирусом технику можно просто выбросить на помойку. От вируса вылечить компьютеры нереально. Если уже началось шифрование, это уже всё", – сказал "Стране" Федиенко.

8. Какова цель хакеров?

По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены нанести ущерб всей экономике Украины.

"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-тероризм", – комментирует Александр Федиенко.

9. Как защититься от вируса?

1) Обязательно пользоваться антивирусами. По мнению специалиста, Virus "Petya А" блокирует сервис Avast, тога как "Касперский" этот вирус не видит. Принудительно обновите базу антивируса и операционные системы.

2) Не скачивать сторонние программы и файлы.

3) Не переходите по сторонним подозрительным ссылкам, в том числе, из соцсетей. Особенно если они исходят от неизвестных вам пользователей. Хотя, по словам Федиенко, не стоит открывать вообще никакие файлы и программы, даже если вам их присылают ваши знакомые. Или пропускать их через антивирусы.

4) Если заражение все-таки произошло, после заражения не перезагружайте компьютер! Этим вы активируете вирус.

"К сожалению, других, более подробных и конкретных рекомендаций пока дать нельзя, потому что до сих пор не ясно до конца, что это за вирус", – говорит Александр Федиенко.

10. Кто стоит за хакерской атакой?

Пока неизвестно. Но то, что атака нацелена на экономику всей страны, говорит о факте вмешательства извне.

Советник министра МВД Антон Геращенко уже заявил, что кибератака под видом вируса-вымогателя была организована со стороны спецслужб РФ.

По словам Федиенко, недавно аналогичный вирус распространялся в Европе.

"Пока нет точных фактов, что это за вирус и откуда он пришел. Но я читал в иностранной прессе, что в Европе недавно была похожая атака. Но она развивалась очень медленно и вяло. Просто в связи с тем, что украинский сегмент интернета очень высокоскоростной, плюс хорошее проникновение абонентов, в Украине этот вирус распространяется молниеносно. Грубо говоря, за полчаса заражено пол-страны", – говорит Федиенко.

Специалист отмечает, что наша страна де-факто оказалась неготовой к такой кибератаке. "Это звездный час подразделения по кибербезопасности. Наши компетентные службы сейчас должны тщательно и быстро все проанализировать и дать четкие рекомендации нашей отрасли, как реагировать и как бороться с вирусом", – отмечает Александр Федиенко.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:02 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 00:18
Сообщения: 238
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2439 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профи
Атака кибер-вымогателя в Украине: детальный разбор нового зловреда

Новая атака программы-вымогателя в Украине, которая может быть связана с семейством вредоносных программ Petya, стала вчера топовой темой на страницах многочисленных СМИ и социальных медиа.

В случае успешного инфицирования MBR, вредоносная программа шифрует весь диск компьютера. В других случаях угроза зашифровывает файлы, как Mischa.


Как сообщается на сайте антивирусных продуктов ESET, для распространения угроза, вероятно, использует эксплойт SMB (EternalBlue), который был применен для проникновения в сеть угрозой WannaCry, а затем распространяется через PsExec внутри сети.

Эта опасная комбинация может быть причиной скорости распространения Win32/Diskcoder.C Trojan, даже несмотря на то, что предыдущие инфицирования с использованием эксплойтов широко освещались в СМИ, а большинство уязвимостей было исправлено. Для проникновения в сеть Win32/Diskcoder.C Trojan достаточно лишь одного компьютера без соответствующего исправления, а дальше вредоносное программное обеспечение может получить права администратора и распространяться на другие компьютеры по внутренней сети.

После шифрования файлов на экране жертвы отображается соответствующее сообщение с требованием о выкупе: «Если вы видите этот текст, то ваши файлы не доступны, так как они были зашифрованы ... Мы гарантируем, что вы можете восстановить все ваши файлы безопасным и легким способом. Все, что вам нужно сделать, это передать платеж [$ 300 биткойн] и приобрести ключ дешифрования».

Вероятно, программы-вымогателя инфицировала компьютеры не только украинских пользователей. Издание «The Independent» отмечает, что также могли пострадать Испания и Индия, датская судоходная компания и британская рекламная компания.


Еще в 2016 году компания ESET сообщала, что Petya осуществляет шифрование не отдельных файлов, а инфицирует файловую систему. Основной целью вредоносной программы является главная загрузочноя запись (MBR), который отвечает за загрузку операционной системы.

В связи с массовым распространением вредоносной программы специалисты ESET рекомендуют использовать актуальные версии антивирусного и другого программного обеспечения, а также настроить сегментацию сети, может помочь предотвратить распространение угрозы в корпоративной сети.
Читайте также: Грицак проморгал спецоперацию ФСБ в Киеве
Все, что вы хотели узнать о #Petya, но боялись спросить

Эксперты компании Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. И эта кампания оказалась вовсе не связана с WannaCry.

Жертвами вымогателя уже стали украинские и российские компании Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно в Украине зафиксированы первые атаки.

Анализ образца вымогателя, проведенный экспертами Positive Technologies , показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным загрузчиком. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду[1] bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования.

Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

В случае, если диски оказались успешно зашифрованы после перезагрузки, на экран выводится окно с сообщением о требовании заплатить выкуп $300 (на 27 июня 2017 - примерно 0,123 биткойна) для получения ключа разблокировки файлов. Для перевода денег указан биткоин-кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX[2]. Через несколько часов после начала атаки на кошелек уже поступают транзакции, кратные запрошенной сумме – некоторые жертвы предпочли заплатить выкуп, не дожидаясь, пока исследователи изучат зловред и попытаются найти средство восстановления файлов.

За несколько часов число транзакций увеличилось втрое.

Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью WindowsManagement Instrumentation (WMI) и PsExec[3], а также с помощью эксплойта, использующего уязвимость MS17-010[4] (EternalBlue[5]). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows.

PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе.

Также шифровальщик использует общедоступную утилиту Mimikatz[6] для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.

В рамках тестирований на проникновение современных корпоративных инфраструктур эксперты Positive Technologies регулярно демонстрируют возможность применения эксплойта EternalBlue (в 44% работ в 2017 году), а также успешное применение утилиты Mimikatz для развития вектора атаки до получения полного контроля над доменом (в каждом проекте).

Таким образом, Petya обладает функциональностью, позволяющей ему распространяться на другие компьютеры, причем этот процесс лавинообразный. Это позволяет шифровальщику скомпрометировать в том числе контроллер домена и развить атаку до получения контроля над всеми узлами домена, что эквивалентно полной компрометации инфраструктуры.

О существующей угрозе компрометации в Positive Technologies сообщали более месяца назад в оповещениях об атаке WannaCry[7] и давали рекомендации[8], каким образом определить уязвимые системы, как их защитить и что делать, если атака уже произошла. Дополнительные рекомендации дадим и в данной статье. Кроме того, компания разработала бесплатную утилиту WannaCry_Petya_FastDetect [9] для автоматизированного выявления уязвимости в инфраструктуре.

Эксперты Positive Technologies выявили “kill-switch” – возможность локально отключить шифровальщик. Если процесс имеет административные привилегии в ОС, то перед подменой MBRшифровальщик проверяет наличие файла perfc (либо другого пустого файла с иным названием) без расширения в директории C:Windows (директория жестко задана в коде). Этот файл носит то же имя, что и библиотека dll данного шифровальщика (но без расширения).



Наличие такого файла в указанной директории может быть одним из индикаторов компрометации. Если файл присутствует в данной директории, то процесс выполнения ВПО завершается, таким образом, создание файла с правильным именем может предотвратить подмену MBR и дальнейшее шифрование.


Если шифровальщик при проверке не обнаружит такой файл, то файл создается и стартует процесс выполнения ВПО. Предположительно, это происходит для того, чтобы повторно не запустился процесс подмены MBR.

С другой стороны, если процесс изначально не обладает административными привилегиями, то шифровальщик не сможет выполнить проверку наличия пустого файла в директории C:Windows, и процесс шифрования файлов все же запустится, но без подмены MBR и перезапуска компьютера.

Для того, чтобы не стать жертвой подобной атаки, необходимо в первую очередь обновить используемое ПО до актуальных версий, в частности, установить все актуальные обновления MSWindows. Кроме того, необходимо минимизировать привилегии пользователей на рабочих станциях.

Если заражение уже произошло, эксперты Positive Technologies не рекомендуют платить деньги злоумышленникам. Почтовый адрес нарушителей wowsmith123456@posteo.net был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен. Для предотвращения распространения шифровальщика в сети рекомендуется выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем. Кроме того, данный образ может быть использован для проведения анализа шифровальщика, что поможет исследователям в их работе.

В долгосрочной перспективе рекомендуется разработать систему регулярных тренингов сотрудников с целью повышения их осведомленности в вопросах информационной безопасности, основанную на демонстрации практических примеров потенциально возможных атак на инфраструктуру компании с использованием методов социальной инженерии. Необходимо проводить регулярную проверку эффективности таких тренингов.

Также необходимо на все компьютеры установить антивирусное ПО с функцией самозащиты, предусматривающей ввод специального пароля для отключения или изменения настроек. Кроме того, необходимо обеспечить регулярное обновление ПО и ОС на всех узлах корпоративной инфраструктуры, а также эффективный процесс управления уязвимостями и обновлениями.

Регулярное проведение аудитов ИБ и тестирований на проникновение позволит своевременно выявлять существующие недостатки защиты и уязвимости систем. Регулярный мониторинг периметра корпоративной сети позволит контролировать доступные из сети Интернет интерфейсы сетевых служб и вовремя вносить корректировки в конфигурацию межсетевых экранов. Для своевременного выявления и пресечения уже случившейся атаки необходимо осуществлять мониторинг внутренней сетевой инфраструктуры, для чего рекомендуется применять систему класса SIEM.
Для выявления атаки Petya в инфраструктуре могут быть использованы следующие индикаторы:

· C:Windowsperfс

· Задача в планировщие Windows с пустым именем и действием (перезагрузка) "%WINDIR%system32shutdown.exe /r /f"

Срабатывание правил IDS/IPS:

· msg: "[PT Open] Unimplemented Trans2 Sub-Command code. Possible ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001254; rev: 2;

· msg: "[PT Open] ETERNALBLUE (WannaCry, Petya) SMB MS Windows RCE"; sid: 10001255; rev: 3;

· msg: "[PT Open] Trans2 Sub-Command 0x0E. Likely ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001256; rev: 2;

· msg: "[PT Open] Petya ransomware perfc.dat component"; sid: 10001443; rev: 1

· msg:"[PT Open] SMB2 Create PSEXESVC.EXE"; sid: 10001444; rev:1

Сигнатуры:

· https://github.com/ptresearch/AttackDet ... y%2CPetya)/eternalblue(WannaCry%2CPetya).rules

[1] https://twitter.com/msuiche/status/879722894997278720

[2] https://blockchain.info/address/1Mz7153 ... dzaAtNbBWX

[3] https://technet.microsoft.com/ru-ru/lib ... 45021.aspx

[4] https://technet.microsoft.com/en-us/lib ... 7-010.aspx

[5] https://vulners.com/seebug/SSV-92952

[6] https://github.com/gentilkiwi/mimikatz

[7] https://www.ptsecurity.com/upload/corpo ... cs-rus.pdf

[8] https://www.ptsecurity.com/ru-ru/about/ ... ry-protect

[9] https://github.com/ptresearch/Pentest-D ... FastDetect


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 815 ]  На страницу Пред.  1 ... 47, 48, 49, 50, 51, 52, 53 ... 55  След.

Часовой пояс: UTC + 2 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera

Dishpointer.com Интернациональный форум любителей спутникового тв. Приглашаем любителей спутникового тв Бесплатный файлообменник Файлообменник нашего форума
Форум Primavera © 2013 Создано на основе Primavera©