![]() ![]() ![]()
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
![]() |
|
6% IT-специалистов готовы заплатить выкуп за восстановление файлов
2017-07-04 22:22:14 (читать в оригинале)Недавние атаки с использованием вредоносного ПО WannaCry и NotPetya (Trojan.Encoder.12544) в очередной раз доказали важность своевременного обновления систем. Однако, несмотря на очередную волну шифровальщиков, сотни тысяч новых инфициорованных компьютеров по всему миру, системные администраторы и IT-специалисты по-прежнему не спешат устанавливать патчи и обновлять программное обеспечение.
Доктор Веб: Метод заражения Trojan.Encoder.12544 нам знаком
2017-06-30 23:20:51 (читать в оригинале)В Интернете широко обсуждают распространение нашумевшего червя-шифровальщика Trojan.Encoder.12544, также известного, как:
- Petya;
- Petya.A;
- ExPetya;
- WannaCry-2.
Использование файла perfc неэффективно для защиты от Trojan. Encoder.12544
2017-06-30 23:13:09 (читать в оригинале)27 июня нынешнего года, исследователем Амитом Серпером (Amit Serper) был опубликован твит, в котором он утверждал, что якобы найден "стопроцентный" способ предотвращения шифрования файлов вымогателем Petya. Инструкции о том, как это сделать, разместило множество интернет-ресурсов. Компания Доктор Веб опровергает эту информацию.
Как говорится в опубликованных статьях, существует способ предотвратить срабатывание на компьютере трояна Trojan.Encoder.12544, создав в папке C:\Windows файл perfc. Некоторые даже предлагают командные файлы, делающие это за пользователя, например:
Trojan.Encoder.12544. Инструкция пострадавшим
2017-06-29 12:09:07 (читать в оригинале)Россию и Украину захлестнула новая эпидемия шифровальщика - Trojan.Encoder.12544. На этот раз его жертвами стали нефтяные, телекоммуникационные и финансовые компании из этих стран.
Trojan.Encoder.12544 - распространяется с помощью уязвимости в протоколе SMB v1 - MS17-010 (CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148), которая была реализована через эксплойт NSA "ETERNAL_BLUE". Для распространения использует 139 и 445 TCP-порты. Это уязвимость класса Remote code execution, что означает возможность заражения компьютера удалeнно.
Персональные данные пользователей социальных сетей находятся под угрозой
2017-06-29 11:47:08 (читать в оригинале)Специалисты из компании Доктор Веб обнаружили в каталоге Google Play ряд потенциально опасных приложений, которые, как оказалось в результате их изучения, несут угрозу главным образом пользователям на территории Украины. Обнаруженные приложения позволяют обойти блокировку сайтов "ВКонтакте" и "Одноклассники", однако делают это далеко небезопасным способом. Они передают в незашифрованном виде логины и пароли от учетных записей, а также весь трафик при работе в социальных сетях. При этом делают это через сторонние серверы. Понятно, что подобная схема может привести к утечке конфиденциальной информации.


![]() | ||
+824 |
870 |
Tomas50 |
+823 |
859 |
Коптящий_Небо |
+807 |
820 |
Parazit! |
+798 |
819 |
Ksanexx |
+793 |
878 |
myTomas Home Page |
![]() | ||
-1 |
9 |
WordPress Россия |
-1 |
5 |
Борис Немцов |
-4 |
229 |
nskbl |
-5 |
854 |
Новые материалы :: Республика Саха Якутия |
-5 |
4 |
ДОСКА БЕСПЛАТНЫХ ЧАСТНЫХ ОБЪЯВЛЕНИЙ |

Загрузка...

взяты из открытых общедоступных источников и являются собственностью их авторов.