Предохраняемся от Пети с Мишей

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (7) « Первая ... 4 5 [6] 7   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
kella75
28.06.2017 - 17:54
0
Статус: Offline


Шутник

Регистрация: 24.08.11
Сообщений: 31
Цитата (System33 @ 28.06.2017 - 17:37)
Цитата (kella75 @ 28.06.2017 - 16:27)
Цитата (METAH @ 28.06.2017 - 17:10)

По информации которой обладаю - вирус шифрует только диск Ц. Ну это у нас так было.

В общем весь офис оказался беззащитен перед петей. Админ у нас приходящий. Как платят так и работает. Легло все, начиная с серверов и бухгалтерии и заканчивая всеми машинами в локалке. Не пострадали только те кто сидел через wi fi и маки. Я после перекура подойдя к своему нотику увидел перезагрузку и сразу вытащил батарею. Чекдиск еще не успел начаться. Винт пока не трогал. По другим нотикам - винты снимали и подключали и к макам и здоровым машинам. Все винты и даже внешние - зашифрованные. весь офис и архивы не открываются, фото и видео целые.

Ну и вопрос - что делать?

А можешь скрин зашифрованных файлов кинуть?
А то все кричат что зашифровано, а я вот сейчас на одной конторе нахожусь так у них просто разделов не видит. Файлы то все восстановил, вот ща упражняюсь с полным восстановлением.

Могу но только уже завтра. А так файлы как файлы но при попытке открытия любого - пишет файл поврежден.
 
[^]
Mentat
28.06.2017 - 17:55
1
Статус: Offline


Ярила

Регистрация: 22.06.07
Сообщений: 11580
Как то бухгалтерия словила шифровальщика... ппц был полный, благо резерв нашёл deg.gif

Самое главное что пришёл шифровальщик на корпоративную почту, почитал содержание сразу стало понятно что развод, ну дык бухгалтеры вчитываться не стали, а открыли письмецо и "блядский петушитель" сделал своё дело
 
[^]
Week
28.06.2017 - 18:22
2
Статус: Offline


шпрехшталмейстер

Регистрация: 8.06.14
Сообщений: 9791
[QUOTE=VanLord,28.06.2017 - 14:20] [QUOTE=VampirBFW,28.06.2017 - 09:00]
1. Облако не подвержено шифрованию. облако это облако. Шифровальщики в данном случаи как этот Петя работают не в загруженной системе поэтому файлы в облачном хранилище не пострадают они банально недоступны. Как диск система видит только хранилища подключенные как Webdav. Даже если шифрование происходит в включенной системе то вирус делает копию файла шифрует ее с переименованием а затем удаляет оригинальный файл. Таким образом даже если облако будет работать то туда загрузится переименованная копия. При наличии как минимум двух копий данных в облаке и еще одном компьютере данные не пострадают. Плюс обезопасить облако можно настроив правила синхронизации. Плюс есть облака с теневыми копиями. Всего терр? и что в этом бредового?

. [/QUOTE]
шо такое автосинхронизация знаешь?
многие смутно понимают шо це таке и облако идёт в помойку

Это сообщение отредактировал Week - 28.06.2017 - 18:22
 
[^]
mooir
28.06.2017 - 18:32
0
Статус: Offline


нерепрезентативен

Регистрация: 4.09.14
Сообщений: 3701
Читаю Aol com, америкосы в комментрах собрались произвести дронную атаку на украинских хакеров. Расценивают как террористическую атаку Украины на США.

Комменты доставляют:
- Украина ??? Что, черт возьми, имеет Украина? Кроме Чернобыля .... и несколько групп повстанцев ...
 
[^]
ЯйцаКотаШредингера
28.06.2017 - 18:37
2
Статус: Offline


Ярила

Регистрация: 18.10.10
Сообщений: 1069
Цитата (VampirBFW @ 28.06.2017 - 08:00)
Лучшая защита от вируса ПЕТЯ это снести фабрики рошен.
А теперь ТС обсуждаем твой бред
1. Облака ТАК ЖЕ подвержены шифрованию. Вирусам глубоко ДОПИЗДЫ диск это це де или ХУЮЗ. Они тупо шифруют ВСЕ. А в облако засунуть почти террабайт моей нужнйо инфы это бред.

Сейчас бы спутать облачные сервисы с собственными протоколами передачи данных с авторизацией и шифрованием, и обычные сетевые шары faceoff.gif

Цитата (VampirBFW @ 28.06.2017 - 08:00)
2. Половина обновлений от мелкософта и привела к появлению этих дыр. И ты походу еще ни разу не сталкивался с массовым падением сети организации из за обновлений мелкософта.

Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами:
  • с помощью эксплойта, использующего уязвимость EternalBlue (удаленное исполнение кода через SMB протокол) патч MS17-010 - это именно обновление, которое фиксит дыру, не слушайте кретинов которые говорят "обновлений от мелкософта и привела к появлению этих дыр" faceoff.gif
  • с помощью эксплойта, использующего уязвимость CVE-2017-0199 (исполнение произвольного кода при открытии специального *.DOC файла)
  • с помощью Windows Management Instrumentation (WMI) и PsExec

WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС.
Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе.
Также шифровальщик использует общедоступную утилиту Mimikatz для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей.
Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.

Цитата (VampirBFW @ 28.06.2017 - 08:00)
3. Вложения в ПДФ?? ПДФ по умолчанию НЕИСПОЛНЯЕМЫЙ файл. И если ты при открытии и вопле программы "Этот пдф хуйней занимается" вы нажимаете ОКЕЙ, ну увы. Вообще хорошим правилом считается сидеть на машине из под учетки пользователя. И реагировать на UAC.

Про PDF придумал ТС , в оригинале было про DOC. Это уязвимость CVE-2017-0199

Подробнее https://www.fireeye.com/blog/threat-researc...ta-handler.html
Цитата
Attack Scenario
The attack occurs in the following manner:
- A threat actor emails a Microsoft Word document to a targeted user with an embedded OLE2 embedded link object
- When the user opens the document, winword.exe issues a HTTP request to a remote server to retrieve a malicious HTA file
- The file returned by the server is a fake RTF file with an embedded malicious script
- Winword.exe looks up the file handler for application/hta through a COM object, which causes the Microsoft HTA application (mshta.exe) to load and execute the malicious script
- Winword.exe makes a request to the DCOMLaunch service, which in turn causes the svchost.exe process hosting DCOMLaunch to execute mshta.exe. Mshta.exe then executes the script embedded in the malicious HTA document. Figure 4 shows the deobfuscated VBScript from the first stage download.

И далее по тексту. Ни слова нет про UAC!! Просто открываете DOC и ваш комп уже не ваш! Это блядь и называется 0-day уязвимость! faceoff.gif

Цитата (VampirBFW @ 28.06.2017 - 08:00)
4. Этот кил свитч (слово то какое ебанутое) уже давно был игнорирован.

Откуда инфа, что не уже работает? Вышла новая модификация вируса? Или он самообучается на ходу? lol.gif

Цитата (VampirBFW @ 28.06.2017 - 08:00)
5. Вообще если машина внезапно перезагрузилась без ведома пользвателя, эт ов любом случае как то хуйово.

При чем тут перезагрузка? Куча рансомвари сопокойно в фоне шифровала, и призанаков не подавала чтоб не палиться

Цитата (VampirBFW @ 28.06.2017 - 08:00)
6. Для админофф, если у Вас самба смотрит конусом в интернет, то вы долбоеб.

При чем тут интернет? Как на счет такого сценария?
Цитата
одним из векторов атаки на бизнес структуры Украины стало распространение вируса через программу M.E.doc (ПО для электронной отчетности и документооборота)

Скорее всего разработчики M.E.doc так же были взломаны и данное обновление было загружено злоумышленниками однако эта информация еще не проверена.

Т.е. заражется комп внутри сети, а дальше вся локалка от него (через EternalBlue и Mimikatz)..

Сколько плюсов надавали этому комменту, а потом спрашивают как так быстро вирусы расползаются faceoff.gif


Цитата (Boojum @ 28.06.2017 - 10:03)
3. Очень уж интересно, каким образом, особенно при наличии абсолютно любого антивируса в системе, этот товарищ будет пытаться прописаться в MBR? Щаззз! Тем более, что на большинстве современных систем (8-10) уже давно GPT.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования. Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

1. Шифрование таблицы размещения файлов $MFT (NotPetya)

Вредоносный файл записывает свой код в MBR и последующие несколько секторов (оригинальный MBR при этом сохраняется в 34 секторе в зашифрованном виде (xor 0x07)). Далее вызывается перезагрузка системы (с помощью команд “schtasks” и “at”)и при последующем включении выводится экран о работе утилиты CHKDSK. На самом деле в этот момент происходит шифрование $MFT с использованием криптографически стойкого шифра Salsa20 (код c схож с оригинальным Petya). Особенность данного способа в том, что шифруются записи о файлах, а не само содержимое файлов.

2. Шифрование файлов (Misha)

При невозможности получения привилегий в системе для перезаписи MBR, производится шифрование файлов без перезагрузки. Список шифруемых расширений файлов:
Код
3ds, 7z, accdb, ai, asp, aspx, avhd, back, bak, c, cfg, conf, cpp, cs, ctl, dbf, disk, djvu, doc, docx, dwg, eml, fdb, gz, h, hdd, kdbx, mail, mdb, msg, nrg, ora, ost, ova, ovf, pdf, php, pmf, ppt, pptx, pst, pvi, py, pyc, rar, rtf, sln, sql, tar, vbox, vbs, vcb, vdi, vfd, vmc, vmdk, vmsd, vmx, vsdx, vsv, work, xls, xlsx, xvd, zip.

Способы расшифровки в настоящее время неизвестны, возможно лишь восстановление из резервных копий.

Платить выкуп не рекомендуется, так как почтовый ящик злоумышленников был заблокирован. В настоящее время вызывает сомнение техническая возможность расшифровки данных, а также нет подтверждённых случаев успешной расшифровки.
 
[^]
lrcom
28.06.2017 - 18:43
1
Статус: Offline


Юморист

Регистрация: 27.04.17
Сообщений: 427
"И реагировать на UAC." - uac вирусом обходится, он самостоятельно получает права админа
 
[^]
ralfhome
28.06.2017 - 19:09
1
Статус: Offline


Ярила

Регистрация: 13.08.11
Сообщений: 4022
Самый эффективный метод, перейти на пингвина , ну мак тоже норм.
 
[^]
kella75
28.06.2017 - 19:44
0
Статус: Offline


Шутник

Регистрация: 24.08.11
Сообщений: 31
Цитата (kella75 @ 28.06.2017 - 17:27)
Цитата (METAH @ 28.06.2017 - 17:10)

По информации которой обладаю - вирус шифрует только диск Ц. Ну это у нас так было.

В общем весь офис оказался беззащитен перед петей. Админ у нас приходящий. Как платят так и работает. Легло все, начиная с серверов и бухгалтерии и заканчивая всеми машинами в локалке. Не пострадали только те кто сидел через wi fi и маки. Я после перекура подойдя к своему нотику увидел перезагрузку и сразу вытащил батарею. Чекдиск еще не успел начаться. Винт пока не трогал. По другим нотикам - винты снимали и подключали и к макам и здоровым машинам. Все винты и даже внешние - зашифрованные. весь офис и архивы не открываются, фото и видео целые.

Ну и вопрос - что делать?

Друзья это все хорошо.Но прошу Ваших советов! Делать копию винта? Пытаться запустить файлы на здоровой машине? Не дергаться и ждать решения с дескриптором?
 
[^]
Marius163
28.06.2017 - 19:56
1
Статус: Offline


Приколист

Регистрация: 23.05.14
Сообщений: 341
Цитата (kella75 @ 28.06.2017 - 19:44)
Цитата (kella75 @ 28.06.2017 - 17:27)
Цитата (METAH @ 28.06.2017 - 17:10)

По информации которой обладаю - вирус шифрует только диск Ц. Ну это у нас так было.

В общем весь офис оказался беззащитен перед петей. Админ у нас приходящий. Как платят так и работает. Легло все, начиная с серверов и бухгалтерии и заканчивая всеми машинами в локалке. Не пострадали только те кто сидел через wi fi и маки. Я после перекура подойдя к своему нотику увидел перезагрузку и сразу вытащил батарею. Чекдиск еще не успел начаться. Винт пока не трогал. По другим нотикам - винты снимали и подключали и к макам и здоровым машинам. Все винты и даже внешние - зашифрованные. весь офис и архивы не открываются, фото и видео целые.

Ну и вопрос - что делать?

Друзья это все хорошо.Но прошу Ваших советов! Делать копию винта? Пытаться запустить файлы на здоровой машине? Не дергаться и ждать решения с дескриптором?

Снимать винт, подключать к Линукс машине и прогой "TestDisk & PhotoRec 7.1" сканировать винт и надеяться что что то удастся восстановить после удаления шифровальщиком исходных файлов.
 
[^]
uniJap
28.06.2017 - 20:08
0
Статус: Offline


Крокодил, крокожу и буду крокодить!

Регистрация: 15.03.12
Сообщений: 4526
а что самба. она под своим юзером запускается. ну ебанут ее, получат максимум самбин доступ и все. а он прав к юзерским файлам сроду не имеет. хрен чо шифранешь.
вот если б был сплоит, чтобы самбе присунуть так, чтобы рута поиметь, то да. только одно но, почему этого не будет, никсы - это не винда, код открытый, каковой перепроверяется перекрестно тысячами проггеров, их котами, попугайчиками и двумя домашними сиамскими гекконами по имени геша. заткнут такой баг за 4 года до того, как очередной кот жрать попросит.
 
[^]
Shurovik
28.06.2017 - 20:17
0
Статус: Offline


Ярила

Регистрация: 2.03.15
Сообщений: 2843
Цитата (Toksus @ 28.06.2017 - 14:19)
Цитата (Shurovik @ 28.06.2017 - 14:59)
Цитата (Toksus @ 28.06.2017 - 13:53)
ХА! Вот вы пиздец! Всё гораздо проще! Я лично накатил все антивирусы, которые смог скачать, плюс файерволов кучу. Мне теперь ничего не страшно. Правда комп чё-то тупить начал...

Началась борьба антивирусов в попытке вылечить друг друга... cool.gif

А вот про сарказм-то я забыл написать kosyak.gif

Знающие люди и так поняли, что это было сказано не всерьез. dont.gif
 
[^]
uniJap
28.06.2017 - 20:21
0
Статус: Offline


Крокодил, крокожу и буду крокодить!

Регистрация: 15.03.12
Сообщений: 4526
Цитата (scrudge @ 28.06.2017 - 12:38)
0. не давать юзерам админских прав!

не в этом дело. сплоит юзеру может прилететь хоть в виде случайного потока протонов из галактики М33, что тоже не стоит сбрасывать со счетов. архитектуру прав сервисов просто надо правильно строить, а не порты закрывать.
примитивнийшей пример: user win -> fileshare nix = уже заставит 99.(9)% сплоитов такого рода обидеться и пойти плакать в углу.

PS. Хуйню сморозил, не о том думал. сам с подвинды на файлшару по ссх/фтп хожу, а основная часть подумает про ту же самбу.

Это сообщение отредактировал uniJap - 28.06.2017 - 20:28
 
[^]
skar21
28.06.2017 - 20:35
1
Статус: Offline


Хохмач

Регистрация: 14.11.10
Сообщений: 770
В Крыму из за санкций даже вирусы не работают )))
 
[^]
Vankhelsing
28.06.2017 - 20:43
3
Статус: Offline


Ярила

Регистрация: 12.07.14
Сообщений: 2467
..

Предохраняемся от Пети с Мишей
 
[^]
System33
28.06.2017 - 20:48
3
Статус: Offline


Шутник

Регистрация: 23.02.13
Сообщений: 6
Один диск поднял. Второй на очереди.
Но у меня пропали разделы. Шифрованных файлов не было.
Самое интересное что через рстудию и ей подобных мне не показывало директории с виндой, юзерами и программными файлами.
Короче к делу, может поможет кому.
ЗАшел с флешки, запустил minitool partition, он своим проводником показал все файлы. Потом правой мышей по диску и выбираем чекдиск.
Ждем. Будет долго винт чекать.
В итоге все поднялось. Тут же вычистил диск от этой херни.
Клиент ушел довольный
 
[^]
dimek
28.06.2017 - 20:54
1
Статус: Offline


Юморист

Регистрация: 31.10.11
Сообщений: 525
Цитата (VampirBFW @ 28.06.2017 - 09:00)
Лучшая защита от вируса ПЕТЯ это снести фабрики рошен.
А теперь ТС обсуждаем твой бред
1. Облака ТАК ЖЕ подвержены шифрованию. Вирусам глубоко ДОПИЗДЫ диск это це де или ХУЮЗ. Они тупо шифруют ВСЕ. А в облако засунуть почти террабайт моей нужнйо инфы это бред.
2. Половина обновлений от мелкософта и привела к появлению этих дыр. И ты походу еще ни разу не сталкивался с массовым падением сети организации из за обновлений мелкософта.
3. Вложения в ПДФ?? ПДФ по умолчанию НЕИСПОЛНЯЕМЫЙ файл. И если ты при открытии и вопле программы "Этот пдф хуйней занимается" вы нажимаете ОКЕЙ, ну увы. Вообще хорошим правилом считается сидеть на машине из под учетки пользователя. И реагировать на UAC.
4. Этот кил свитч (слово то какое ебанутое) уже давно был игнорирован.
5. Вообще если машина внезапно перезагрузилась без ведома пользвателя, эт ов любом случае как то хуйово.
6. Для админофф, если у Вас самба смотрит конусом в интернет, то вы долбоеб.

П.1 Зависит от прав доступа. Похоже, что большинство триппер-шифровальщиков работают с правами SYSTEM. У нас на работе несколько юзеров шифровальщиков - содержимое локальных дисков зашифровано. Содержимое подмапленных сетевых папок с доступом только для DomainAdmins и DomainUsers цело.
П.2 - хз. Недостаточно компетенции в данном вопросе.
П.3. Обычно идет файл типа "Акт сверки.pdf.js". У кого не прописано показывать расширения и кто не думает - открывают. Насчет бездумного нажатия "Да" на запросы UAC - классика менеджеров и бухов. Они не читают, что там написано. От слова "Воопче".

P/S/ Я критичных юзеров более-менее выдрессировал. При настроенной Cisco S170 иногда спам просачивается, и пусть лучше 100 раз мне позвонят "Дима, подключись ко мне посмотри, что за письмо, а то я боюсь", чем поймать зверье с геморроем.
P.S2 Есть обоазцовое письмо с картинкам, которое объясняет юзерам что низя открывать из вложений почтовых. Рассылается периоически.
P/S3 - насчет Микрософтовской инструкции по отключению SMB1 - https://support.microsoft.com/ru-ru/help/26...ows-and-windows при применении ГП важна очередность. 1 должна быть отключение зависимости службы РабочаяСтанция от SMB1 Иначе комп после перезагрузки не будет видеть никакие шары от слова "вовобще". в т.ч. и доменнные на контроллерах.

Это сообщение отредактировал dimek - 28.06.2017 - 21:06
 
[^]
backs
28.06.2017 - 21:35
0
Статус: Offline


Ярила

Регистрация: 5.03.09
Сообщений: 1282
Цитата (Marius163 @ 28.06.2017 - 13:27)
Цитата (backs @ 28.06.2017 - 10:18)
Цитата (BigTaur @ 28.06.2017 - 08:20)
А я еще такой совет дам, один, учитывая то, что "легли" организации. Берите на работу грамотных админов и платите им достойную зарплату, а не эникеев с оплатой уровня уборщиц. И да системный администратор это не 5 в одном + "починка утюгов", это специалист в конкретной области. И если его не видно не слышно и все работает, это не повод найти, "вручить швабру и заставить мыть полы", а то ничего же не делает.

К сожалению наши организации, со своей "оптимизацией" далеки от понимания этих простых фактов. У них достойно нужно платить только "эффетивным менеджерам" с "тремя классами церковно-приходской", а остальные чернь и рабы. И поэтому они будут терпеть миллионные убытки, хотя думаю и это их ничему не научит, мы же до феодализма наконец дорвались.  faceoff.gif

свой совет засунь себе в одно место. У нас два очень грамотных админа с нормальной зарплатой. Однако, это не помешало предприятию "лечь" за 20 минут! И никаких писем, вложений, ничего - компы просто начали перезагрузку сами. Самое страшное - легли компьютеры, с которых ведется управление оборудованием, а это уже аварийная ситуация, могут люди пострадать. Ничего даже выключить нельзя было, чудом остался один, был на ХР, через него останавливали весь завод! И да, МБР капец. Стандартные фиксы ни к чему не приводят. Диск Ц или Д - по фиг. Процентов 30 файлов живые остались, там в расширениях дело. 1С - убит. А если такая фигня на АЭС, что будет? Администратор, блин. Ты мудрый совет дай, что делать, а не про зарплату ной. Давай, я возьму тебя на работу, 3000$ в месяц дам. Сачком успеешь отловить такое?

На критичные системы ставьте компы на Эльбрусах и изолируйте от остальной сети предприятия.

Вы серьезно?
Wonderware In Touch и WinCC на них пойдут? Simatic Step7 и остальное?
 
[^]
Zima2014
28.06.2017 - 22:01
1
Статус: Offline


Ярила

Регистрация: 22.06.14
Сообщений: 2567
Цитата
Шо такое Тырнет ?

Видишь ли, Юра...©

Предохраняемся от Пети с Мишей
 
[^]
Professor66
28.06.2017 - 22:07
0
Статус: Offline


Шутник

Регистрация: 15.02.17
Сообщений: 96
Я один первый раз слышу про эти вирусы? антивирь не ставлю лет 7, качаю с торрентов игры, глюков и проблем не наблюдаю, 10ка 64разряда
 
[^]
backs
28.06.2017 - 22:08
4
Статус: Offline


Ярила

Регистрация: 5.03.09
Сообщений: 1282
Цитата (Professor66 @ 28.06.2017 - 21:07)
Я один первый раз слышу про эти вирусы? антивирь не ставлю лет 7, качаю с торрентов игры, глюков и проблем не наблюдаю, 10ка 64разряда

7 лет 10-ка? shum_lol.gif
 
[^]
EnsiferumSPb
28.06.2017 - 22:17
0
Статус: Offline


Ярила

Регистрация: 15.03.16
Сообщений: 1232
Professor66
Ко мне только какой-то мелкий энкодер пытался припереться, его аваст схарчил. Было сообщеньице с пакостным вложением, ссылкой "нажмите сюда" и всяким пугалом "якобы от ФССП", стали крякозябры с добавлением ругани от антивиря.
 
[^]
alexxxhelp
28.06.2017 - 22:22
2
Статус: Offline


Ярила

Регистрация: 13.10.16
Сообщений: 2119
Цитата (backs @ 28.06.2017 - 10:18)
А если такая фигня на АЭС, что будет?

Ничего не будет.
Критичными узлами атомной станции управляют специализированные ОС реального времени QNX например.
 
[^]
lann
28.06.2017 - 22:59
0
Статус: Offline


Ярила

Регистрация: 9.07.12
Сообщений: 2247
Линукс.
уже два года забыл что это такое, вирусы и хуиросы.
 
[^]
Prizvel
28.06.2017 - 23:11
-1
Статус: Offline


Весельчак

Регистрация: 6.02.14
Сообщений: 105
Все такие умные, тогда и я пару слов напишу:
1. Линукс в топку, ну разве что как сервак или вебсервинг+кинцо
2. Антивирусы все в туда же, куда и линукс. Если головы на плечах нет, то антивирус не поможет, а если есть, то он не нахрен не упал, только ресурсы ест.
3. Обновления винды ставим всегда и не стесняемся ставить в ручную.
4. К PDF правда аккуратно нужно относится, просмоторщики дырявей Саши Грей. Да и вообще всех вложений касается
5. Облачные сервиса выход из ситуации. Так как вероятность что данные пропадут и у вас и на сервере стремится к нулю.
6. Ну и диск с защитой от записи вообще запрещенный прием против любой вирусни
7. И советую поставить тот самый нашумевший плагин для браузера, блокирующий рекламу. Он вместе с рекламой 90% интернет-вирусни блокирует

Это сообщение отредактировал Prizvel - 28.06.2017 - 23:19
 
[^]
DerFox73
29.06.2017 - 00:50
0
Статус: Offline


Белый и пушистый

Регистрация: 26.11.14
Сообщений: 928
Бекап на внешнем винте и еще копия на ноуте. Ну и х с ним с петей...делов то, достать диск с семеркой, литр пиваса и через 1,5 часа все зер гуд.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 38795
0 Пользователей:
Страницы: (7) « Первая ... 4 5 [6] 7  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх