Из прочитанного мне показалось что кто-то (вероятно из любознательности или в исследовательских целях) просто разместил на своей страничке этот вирус и снял несколько видео о его работе, сделано это было после атак.
Зато ОНИ нашли распространителя у которого аж 400 скачиваний.... вот он какой преступник.... Может его еще и петей звоут тогда он уже и на автора тянет.
Из каментов: - Так, задерживаем Вас за самогоноварение! - Но, я ведь не гнал самогон! - Так ведь аппарат то есть, обнаружили у Вас дома при обыске! - Хм, ну тогда задерживайте сразу и за изнасилование... - А Вы кого-то изнасиловали? - Нет, но аппарат то есть!
Andrew82 07.08.2017 23:53 пишет: Из прочитанного мне показалось что кто-то (вероятно из любознательности или в исследовательских целях) просто разместил на своей страничке этот вирус и снял несколько видео о его работе, сделано это было после атак.
Зато ОНИ нашли распространителя у которого аж 400 скачиваний.... вот он какой преступник.... Может его еще и петей звоут тогда он уже и на автора тянет.
Абсолютно верно Тут в форуме тоже его кто-то выкладывал, в фейсбуках масса людей его выкладывали - для исследовательских целей. Так что всех можно загрести как распространителей.
Rever 08.08.2017 08:22 пишет: Абсолютно верно Тут в форуме тоже его кто-то выкладывал, в фейсбуках масса людей его выкладывали - для исследовательских целей. Так что всех можно загрести как распространителей.
Наша полиция нас бережет Интересно, это какие-то разборки с недоброжелателем или тупизна исполнителей?
Стандартная схема - выкладывается вирусня в запакованном запароленном архиве с паролем к архиву "virus", чтобы пользователь окончательно подтвердил что знает, что делает. Как минимум это полезно для запуска его в песочницу и анализа механизма действия для специалистов информационной безопасности.
В ответ на: .............З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за наведеним порядком:
здійснити обов’язкову зміну паролю доступу користувача krbtgt; здійснити обов’язкову зміну паролів доступу до всіх без винятку облікових записів в підконтрольній доменній зоні ІТС; здійснити зміну паролів доступу до серверного обладнання та до програм, які функціонують в ІТС; на виявлених скомпрометованих ПЕОМ здійснити обов’язкову зміну всіх паролів, які зберігались в налаштуваннях браузерів; повторно здійснити зміну паролю доступу користувача krbtgt; перезавантажити служби KDC.
Может кто-то "на пальцах" пояснить - как это все сделать?
cups 18.09.2017 12:42 пишет: Медок не перестает радовать ?
М-да...:(
А какие сейчас рабочие альтернативы, которые целиком заменяют Медок?
Нет таких пока, насколько я знаю. Многие годы искусственной монополии не давали шанса развиваться конкурентам, ИМХО. А за пару месяцев с нуля сделать еще не успели, скоро будут некоторые альтернативы