Також нагадуємо: якщо Ви маєте діючу ліцензію іншого програмного забезпечення, до закінчення якої залишилося шість або менше місяців - ми надамо Вам шість місяців користування iFin у подарунок. Якщо ж до закінчення дії ліцензії залишилось 7 чи більше місяців – ми компенсуємо Вам увесь цей період. Акція діє при умові придбання абонементу iFin, подарункові місяці нараховуються додатково.
_________________ не надо "змінювати країну"
НАЧНИ МЕНЯТЬСЯ САМ
Taras_Potatos
Час назад проверил на моей домашней машине с медком "ZvitPublishedObjects",Нод ничего не нашёл.Правда в день атаки и несколько последующих дней комп не включался. _________________ не надо "змінювати країну"
НАЧНИ МЕНЯТЬСЯ САМ
Керівник компанії-розробника M.E.Doc радить клієнтам уважно поставитися до комп'ютерів, які ще не постраждали від вірусу Petya.A.
За словами Алесі Білоусової, ці комп'ютери також заражені вірусом, просто він може спрацювати пізніше.
"Кожен комп'ютер у локальній мережі, де був встановлений наш продукт, вразливий до загрози. Але головну увагу треба звернути на комп'ютери, які не постраждали. Ті, хто кажуть, що вони "вижили", мають розуміти, що вірус там вже є. Як і коли він запуститься - ми не знаємо", - заявила вона під час круглого столу в агенції "ЛігаБізнесІнформ".
Пані Білоусова каже, що зараз найголовніше - "випустити оновлення, яке прибере вразливість до управління вірусом зовні".
Але як компанія, у якої вилучили сервісне обладнання, може це зробити, вона не пояснила.
Від вечора вівторка і до шостої години ранку середи співробітники прокуратури, кіберполіції та СБУ проводили обшуки в офісі компанії.
За словами пані Білоусової, у компанії вилучили усе сервісне устаткування, компанія сприяє правоохоронцям.
Раніше повідомлялося, що сервісом M.E.Doc користуються близько 500 тисяч клієнтів, а також що цей продукт встановлений на близько 1 млн комп'ютерів. _________________ This message was sent without a virus, please destroy some files by yourself.
Шановні колеги !
У період 23- 26 серпня 2017 року очікується масова вірусна атака на установи державного сектора України.
За інформацією отриманою від Держспецзв’язку, одним з векторів атаки є розсилка заражених
повідомлень у форматі MS-Word. В зв'язку з цим прохання суворо дотримуватись наступних рекомендацій:
- не відкривати та не запускати файли, або посилання в листах незнайомих відправників;
- обов'язково вимикати комп'ютери, після завершення роботи;
- зберігати персональні файли на мережевих дисках;
- в разі виникнення підозри в некоректній роботі комп'ютера (уповільнення роботи, поява
незрозумілих повідомлень, створення підозрілих файлів тощо) необхідно негайно звернутися до фахівців
сектору ІБ. _________________ За высоким за забором гордый рыцарь в замке жил,
Он на всех вокруг с прибором без разбора положил
Возраст: 47 Знак зодиака: Зарегистрирован: 24.07.2006 Сообщения: 22630 Откуда: м. Львів
Авто: Fiat Punto HGT
Добавлено: Пн Сен 18, 2017 22:55 Заголовок сообщения:
Стало відомо про зараження одного з оновлень популярної програми "CCleaner", яку створено для допомоги користувачам при здійсненні планового технічного обслуговування своїх систем.
Про це повідомляє прес-служба департаменту кіберполіції.
"Кіберполіція вживає заходів для недопущення інфікування вірусом комп’ютерів українських користувачів. Версія програми "CCleaner" зі шкідливим завантаженням (5.33), була випущена у період з 15 серпня до 12 вересня 2017 року", - сказано в повідомленні.
"Ця версія підписана, використовуючи дійсний цифровий сертифікат, який був випущений компанією-розробником "Symantec Piriform Ltd". Тому користувачі під час завантаження оновлень були впевненні у надійності джерела", - додали у кіберполіції.
DoubleLocker построен на базе банковского трояна, использующего службу специальных возможностей ОС Android. Тем не менее, DoubleLocker не имеет функций, связанных со сбором банковских данных пользователей и стирания аккаунтов, вместо этого в нем предусмотрены инструменты для вымогательства.
DoubleLocker распространяется очень простым способом, как и его предок-банкер – преимущественно под видом фейкового Adobe Flash Player через скомпрометированные сайты.
После запуска приложение предлагает активировать вредоносную службу специальных возможностей под названием Google Play Service. Получив необходимые разрешения, малварь использует их для активации прав администратора устройства и устанавливает себя как лаунчер по умолчанию – все без согласия пользователя.
Комент.
Цитата:
«ужасное опасное вредоносное ПО», а не «пользователь идиот и не понимает, что он даёт чему попало полный доступ к управлению своим устройством, и поэтому полностью заслуживает последствия, в следующий раз будет головой думать».
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете присоединять файлы в этом форуме Вы можете скачивать файлы в этом форуме