Имя: Пароль:
IT
Админ
Вирус-шифровальщик WannaCry
, ,
0 Looking
 
13.05.17
13:09
1. У нас атаки вируса WannaCry не было 72% (18)
2. Свой вариант 16% (4)
3. Атака вируса WannaCry нанесла частичный ущерб 8% (2)
4. Атака вируса WannaCry была успешно отбита 4% (1)
5. Атака вируса WannaCry нанесла огромный ущерб 0% (0)
Всего мнений: 25

По сообщениям СМИ в РЖД потери минимальны, в полиции вроде как есть потери, несмотря на то, что защищались Касперским, хотя им ведь тоже нужно уметь защищаться. Мало купить инструмент, нужно еще и грамотно им пользоваться.
http://yakutiamedia.ru/news/589854/
"07:10 Серверы полицейских, которые защищал антивирус "Касперский", заразил вирус под названием WCry, и, как выяснил Лайф, в последний раз МВД объявляло крупный тендер на закупку антивируса в 2013-м. В конкурсе, цена которого составила 100 млн рублей, победила компания НПП "Системные ресурсы" — она предложила антивирус Kaspersky Total Security с возобновляемой лицензией на три года."
https://regnum.ru/news/it/2274383.html
"На IT-систему РЖД была произведена вирусная атака, вирус в настоящее время локализован, проводятся технические работы по его уничтожению и обновлению антивирусной защиты», — сказано в сообщении пресс-службы РЖД."

Как у форумчан на местах? Отразилось? Или на этот разу удар только по крупнейшим компаниям? Хотя и в них наверняка форумчане работают.
1 Looking
 
13.05.17
13:10
На банки также напали
http://vkrizis.ru/russia/virusnyie-ataki-na-rossiyskie-banki/
"Центробанк РФ зафиксировал массовые рассылки российским банкам вредоносного программного обеспечения. Об этом передает РИА «Новости» со ссылкой на пресс-службу регулятора. Вирусные атаки зафиксировал Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (ФинЦЕРТ).

«ФинЦЕРТ фиксировал массовые рассылки банкам вредоносного программного обеспечения первого и второго типа. Вместе с тем, фактов компрометации ресурсов кредитных организаций не зафиксировано», — говорится в сообщении пресс-службы ЦБ."
2 Looking
 
13.05.17
13:13
Также Мегафон пострадал
http://ftimes.ru/trends/169421-xakerskaya-ataka-na-mvd-megafon-rzhd-v-rossii-virus-wannacry-chem-opasen-posledstviya-mchs-rossii-soobshhilo-ob-otrazhenii-xakerskix-atak-na-svoi-kompyutery.html
"В России от действий киберпреступников пострадали компания «МегаФон» и компьютерные системы Министерства внутренних дел, передает ftimes.ru."
3 Looking
 
13.05.17
13:14
В Бразилии поступили кардинально
http://ftimes.ru/trends/169421-xakerskaya-ataka-na-mvd-megafon-rzhd-v-rossii-virus-wannacry-chem-opasen-posledstviya-mchs-rossii-soobshhilo-ob-otrazhenii-xakerskix-atak-na-svoi-kompyutery.html
"По информации агентства, в результате все учреждения социального обеспечения получили указание отключить компьютеры от сети. Общественный доступ к системе соцобеспечения был прекращен на целый день, включая \"горячую линию\".
Бразильская государственная нефтегазовая компания Petrobras и министерство иностранных дел страны отключили свои системы в качестве меры предосторожности. Сайт МИД был недоступен в течение всего дня."
4 Looking
 
13.05.17
13:16
Минздрав РФ вроде-как отбил атаки
https://rg.ru/2017/05/13/minzdrav-rossii-operativno-otrazil-virusnye-ataki.html
"Помощник главы министерства здравоохранения РФ Никита Одинцов рассказал в своем Twitter о вирусных атаках на компьютеры ведомства, передает ТАСС.
"Сообщаю, что @MINZDRAV_RF (Минздрав РФ) оперативно отразил начавшиеся атаки и закрыл уязвимости", - написал Одинцов."
5 Looking
 
13.05.17
13:17
Что характерно, Microsoft успел выпустить обновление до атаки?
https://rg.ru/2017/05/13/minzdrav-rossii-operativno-otrazil-virusnye-ataki.html
"Корпорация Microsoft накануне обновила операционную систему Windows и бесплатную антивирусную систему компании, обеспечив защиту от вируса-шифровальщика WannaCry, с помощью которого хакеры атаковали компьютеры в 74 странах."
6 Looking
 
13.05.17
13:21
Подробности про МВД РФ
http://radiomayak.ru/news/article/id/653306/
"В МВД  были блокированы порядка тысячи компьютеров. При этом серверы не подверглись заражению.  К этому часу вирусная атака на компьютеры МВД локализована, утечек информации не зафиксировано, заявили в ведомстве."
7 Looking
 
13.05.17
13:22
МЧС России отразил атаки успешно
http://radiomayak.ru/news/article/id/653306/
"В МЧС и Минздраве сообщили, что они отразили все попытки вирусных атак на свои компьютеры. "
8 NorthWind
 
13.05.17
13:34
Посмотрел логи фаера - у меня долбятся в основном в 22 и 23, 445 тоже есть (правда, немножко), 3389.
9 Amra
 
13.05.17
14:02
Позвонили клиенты, которым как раз разработку веду удаленно на их сервере, сказали сохраниться и пару часов отдохнуть - сервера будут недоступны, чего то там настраивают для защиты от этой гадости
10 lock19
 
13.05.17
14:07
В понедельник узнаю что и где у нас там поймалось.

Свой вариант
11 Jump
 
13.05.17
14:34
(0) >>несмотря на то, что защищались Касперским - смешно.
Это все равно что одеть шубу для защиты от дождя.
Шуба прекрасно помогает сохранить тепло, а вот от дождя никак не защитит.

У нас атаки вируса WannaCry не было
12 lanc2233
 
13.05.17
14:34
Правильно я понимаю, что Микрософт достаточно запретить, по умолчанию, шифрование файлов, чтобы все перестали страдать от этой заразы?
13 Fish
 
13.05.17
14:36
(12) Предлагаешь запретить архиваторы? :))
14 Jump
 
13.05.17
14:38
(12) Да, правильно понимаешь.
15 lanc2233
 
13.05.17
14:38
(13) я думал там какая-то стандартная виндовая библиотека используется.
16 Jump
 
13.05.17
14:39
(15) Не обязательно но возможно.
17 lanc2233
 
13.05.17
14:39
Вроде-бы же не на всех версиях виндовс оно шифруется
18 Jump
 
13.05.17
14:40
Запретить проблем нет.
Проблема узнать что это шифрование.
19 Jump
 
13.05.17
14:41
(17) На всех.
Просто данный конкретный шифровальщик использует уязвимость для инсталляцию в систему, которая есть не у всех.
20 Fish
 
13.05.17
14:44
(15) Какая библиотека? Любой архиватор - это по сути тот же шифровальщик.
21 vmv
 
13.05.17
14:44
география атак неявно показывает где большая концентрация пиратских ОС или службы безопасности на сухпайке
22 Fish
 
13.05.17
14:47
(21) А каким боком тут пиратские ОС? :))
23 vmv
 
13.05.17
14:48
(22) как причина и следствие
24 isa2net
 
13.05.17
14:50
(21) причина банальнее, не всякое ПО с легкостью портируется на новые ОС , а на старые заплатки не выпускают
25 isa2net
 
13.05.17
14:56
(20) bitlocker родной виндовый тоже шифрует
26 BigHarry
 
13.05.17
14:57
(21) География показывает наибольшее число машин, подвергшихся атаке, и ничего более. Неудивительно, что Россия и Китай будут на первых местах.
27 Fish
 
13.05.17
15:00
(23) Бред. Лицензионное ПО точно так же подвержено атакам, и так же уязвимо, как и пиратское.
28 NorthWind
 
13.05.17
15:05
(27) на самом деле не совсем так. С обновлением пиратской винды в зависимости от качества ее взлома бывают сложности - обновки могут "встать" не все и не всегда.
29 NorthWind
 
13.05.17
15:07
+ зная это, а также зная то что некоторые обновки вообще могут вообще проверить контрафактность и перевести винду в ограниченно рабочее состояние - некоторые люди вообще отключают обновления, чтобы не забивать себе этим голову. И вот такая пиратская винда довольно опасна.
30 Jump
 
13.05.17
15:11
(23) Как отсутствие документов на покупку может повлиять на безопасность системы?
31 Jump
 
13.05.17
15:12
(25) Шифрует не только битлокер - чуть ли не каждое приложение, например браузер.
32 Jump
 
13.05.17
15:13
(28) Не встречал проблем.
33 Looking
 
13.05.17
15:14
гм
http://argumenti.ru/hitech/2017/05/534588
"Вирус-вымогатель Wanna Cry, поразивший десятки тысяч компьютеров по всему миру, удалось остановить благодаря внимательности программиста @MalvareTech и его коллеги Дариана Хасса.
Они обнаружили, что вирус обращается к адресу iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com и решил зарегистрировать домен, чтобы проследить его активность. Выяснилось, что адрес был зашит в код вируса на тот случай, если его потребуется остановить.
"Так что в заключение могу только добавить, что я случайно остановил международную кибератаку", — написал @MalvareTechBlog.
Как только хакеры изменят адрес в вирусе, они могут начать новую атаку, подобную той, что произошла накануне вечером. Наибольшее количество кибератак пришлось на Россию, где целью преступников стали компьютеры Сбербанка, Минздрава и МВД, из-за чего была приостановлена выдача водительских удостоверений и госномеров. В Великобритании из-за массового заражения персональных компьютеров была парализована работа 40 медучреждений. Ответственность за произошедшее возложили на Россию.  За снятие блокировки кибермошенники требовали выкуп в биткоинах.
"
34 Looking
 
13.05.17
15:15
(33)"Как только хакеры изменят адрес в вирусе"

разве обязательно адрес менять? могут ведь убрать из него возможность подобной остановки.
35 Jump
 
13.05.17
15:18
Вообще география распространения вируса зависит в первую очередь от того откуда начнут атаку.

Он же ни из ниоткуда появляется. Его доставляют используя уязвимости и социальную инжинерию.
А доставить везде и сразу не получится, это долгий процесс.

Тут просто тупо начали доставку именно в эти страны.
36 kubik_live
 
13.05.17
17:20
http://www.fontanka.ru/2017/05/13/026/

«Учитывая возможное влияние на пользователей и их бизнес, мы также выпустили обновления для Windows XP, Windows 8 и Windows Server 2003. С дополнительной информацией можно ознакомиться в нашем блоге Microsoft Security Response Center», – уточнили в Microsoft.

На мелкософте на апдейте пока ничего нет!
37 Asmody
 
13.05.17
18:09
(0) Я надеюсь, что Касперского и прочих др.вебов подвесят теперь за яйца, и их поделки научатся не только память и процессор жрать, но и делать что-то полезное.
38 NorthWind
 
13.05.17
18:14
(37) за что? Я почти уверен, что в сегодняшних базах всех антивирей будут сигнатуры. Или уже есть. Как они смогут их добавить ДО того как вирус вышел?
39 Jump
 
13.05.17
18:14
(37) А при чем тут они? Это не вирус, они не при делах.
Ну есть у касперского механизмы которые позволяют минимизировать риск от шифровальщика.
Но это сидеть и настраивать надо - из коробки они не работают, и не могут работать в принципе. Только ручная настройка под задачу.

И эти механизмы - лишь дублирование штатных. Все те же механизмы содержаться в голой винде, их так же можно настроить.
40 Asmody
 
13.05.17
18:14
Кроме того, хочется надеяться, что это подстегнет избавление компьютеров страны от изделий мелкомягкой корпорации.
41 Провинциальный 1сник
 
13.05.17
18:15
(36) Вот оно. Уже скачал для 2003 и XP.

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
42 Jump
 
13.05.17
18:15
(38) А что сигнатуры для шифровальщика?
В самом шифровальщике не за что зацепиться - нет никаких характерных действий.
В результате будет сигнатура этого шифровальщика - завтра они поменяют там пару байт и все - другая сигнатура.
43 Asmody
 
13.05.17
18:16
(38) (39) Мне пофиг — вирус это или не вирус. Они позиционируются как система комплексной безопасности. Вот пусть и обеспечивают эту безопасность.
44 Провинциальный 1сник
 
13.05.17
18:16
(37) Надо запретить программировать на Си.. 99% всех подобных атак возникли потому, что люди программировали на Си, где нет никакой защиты памяти по умолчанию.
45 NorthWind
 
13.05.17
18:17
(42) кусок, который эксплуатирует уязвимость, выглядит и ведет себя характерным образом. Вот его-то, я думаю, и будут ловить.
46 Asmody
 
13.05.17
18:17
(44) Надо запретить программировать. И компьютеры тоже. Все эти проблемы из-за компьютеров.
47 Jump
 
13.05.17
18:17
(40) Чем тебя мелкомягкая копрорация в этом плане не устраивает?
У нее конечно есть недостатки, но для десктопа - пока это лучшее решение, без серьезных альтернатив.

А что касается безопасности линукса - там с безопасностью не лучше.
48 Asmody
 
13.05.17
18:18
(47) Тем, что винда - дырявое ведро.
49 Jump
 
13.05.17
18:18
(44) Угу.
И запретить все языки написанные на Cи ибо проблемы с памятью никуда не деваются.
50 NorthWind
 
13.05.17
18:19
(44) В стандартных библиотеках Си с середины девяностых точно, если не раньше, есть механизмы, которые вполне себе позволяют работать без создания дыр.
51 Jump
 
13.05.17
18:20
(48) Не более чем другие.
На линукс просто нет смысла писать - аудитория во первых гораздо меньшая, во вторых менее целевая.
Обычные пользователи не сильно разбирающиеся в ИТ, предпочитают винду, бизнес в большинстве тоже для рабочих станций.
52 NorthWind
 
13.05.17
18:20
(47) не лучше. Неуловимого Джо просто никто не ловит, потому как он никому не интересен
53 Провинциальный 1сник
 
13.05.17
18:20
(49) Вообще работа с сырыми адресами и буферами должна уйти в прошлое, сменившись более высокими уровнями абстракций. Ибо любая адресная арифметика - потенциальная дыра. Иначе, с увеличением сложности систем количество дыр вырастет экспоненциально..
54 NorthWind
 
13.05.17
18:21
(53) угу. Попробуйте запретить это на микроконтроллерах и посмотрим как оно будет работать.
55 Jump
 
13.05.17
18:21
(53) Повышение абстракций  это снижение быстродействия, усложнения системы, и как следствие куча дыр.
56 NorthWind
 
13.05.17
18:23
(53) Самое смешное, что на андроиде, например, нельзя работать напрямую с железом. Но бешеному количеству троянов, которые воруют деньги с онлайн-банков, это нифига не мешает. Зато из-за повышения уровня абстракции дроиду скоро, похоже, и восьмиядерных процов будет мало.
57 Провинциальный 1сник
 
13.05.17
18:27
(50) Ну и как эти механизмы помешают программисту вызвать gets с данными, которые не влезут в выделенный буфер? Тут должна ОС отследить такое, но ОС как правило придерживается политики "невмешательства" в память приложения..
58 NorthWind
 
13.05.17
18:28
(57) программисту просто не надо использовать опасные функции, оставленные для совместимости.
59 Провинциальный 1сник
 
13.05.17
18:31
(58) Просто память (любой блок) должна всегда выделяться операционной системой, а не отдаваться на откуп приложению. По сути, любой буфер в памяти должен быть реализован как файл, с правами доступа.
60 Lama12
 
13.05.17
18:39
(59) Тогда уж пора отказывается от схемы Фон Неймана. На аппаратном уровне разделять память для данных и память для программы. Чего мелочиться?
61 NorthWind
 
13.05.17
18:41
(59) зачем пулять из пушек по воробьям, если можно просто поюзать fgets, где указывается максимальное к-во принимаемых символов?
62 Jump
 
13.05.17
18:53
(58) Не поможет.
Код стал достаточно сложным для полного его понимания, поэтому дыры будут в любом случае, как бы программист не старался.
63 Jump
 
13.05.17
18:54
(59) Против уязвимости самой ОС это поможет?
64 Ислам
 
13.05.17
18:57
У нас винда сама обновляется, вирус не проравался.

Атака вируса WannaCry была успешно отбита
65 NorthWind
 
13.05.17
18:57
(62) в конкретном случае поможет. А вообще - нет, конечно. Жизнь, увы, несовершенна. Я приводил пример с андроидом - там все абстрагировано по самое немогу, так что для полноценной жизни ему нужно устройство с характеристиками ноутбука четырехлетней давности. Но вот деньги со сбера-онлайн воровать хакерам это не мешает. Видимо, обходятся без переполнения буфера как-то :)
66 Jump
 
13.05.17
19:34
(65) А зачем там переполнение?

Пользователь качает супер нужное приложение с маркета - оно говорит нужен доступ к отправке смс, интернету, камере, GPS, и всем датчикам.

Пользователь подтверждает эти требования - т.е дает ему необходимые права, фактически полные права для работы в системе.

Остальное - ловкость рук и никакого мошенничества.
Отправить запрос в банк на передод средств, получить смс, подтвердить и дело в шляпе.

Зачем сложные технически решения вроде инжектов и переполнения, если можно просто вежливо попросить пользователя?
67 Jump
 
13.05.17
19:34
А уж если юзер еще и телефон рутовал - ну там вообще сказка.
68 NorthWind
 
13.05.17
19:38
(66) вот я про то же самое. Если не будет переполнения буфера, это на самом деле кардинально не решит проблему. Юзер сам все запустит безо всякой автоматики. А потом будет топать ножками и говорить что разработчики антивирусов гады и вообще всех программистов надо четвертовать.
69 mistеr
 
13.05.17
20:41
(43) Ну это же чистое ламерство. Не ожидал от тебя.

Примерно как совковое "государство должно обеспечивать мне всё".
70 Gantoha
 
13.05.17
20:42
Я вот на домашнем компе не ставлю антивиурусы. У меня тут видимо для них естественная стреда в которой выживает самый сильный.
Стоит отойти от компа и он начинает хрустетть винтом и видимо шлет пакеты по миру, но вот шифровальщики его еще ни разу не атаковали.
А вот на работе, которая защищена не меньше чем .. секс в костюме хим защиты, постоянно шифровальщики прилетают.
71 Jump
 
13.05.17
21:41
(70) Ну рабочие компьютеры больше атакуют, поскольку денег там получить реальнее.
Поэтому и прилетают чаще.
72 Asmody
 
13.05.17
21:42
(69) Не всё. Энтерпрайзные версии стоят недешево. Хочется, чтобы за эти деньги они выполняли свои функции – защищали от вирусных атак, - а не только жрали ресурсы в три горла.
73 Jump
 
13.05.17
21:47
(72) Ну позиционироваться они могут как угодно.
Вон 1с тоже позиционировалась как система которая решает проблемы бухгалтеров. А в результате нифига подобного.

Умные люди понимают что -
а)более менее адекватную безопасность можно настроить только вручную, и только под конкретную задачу, но никак не решением "для всех".

б)абсолютной безопасности не бывает вообще.

Антивирусы без проблем отлавливают 95% вирусов, и немного повышают безопасность в целом. Только и всего.
Большее - просто невозможно реализовать технически.
74 Asmody
 
13.05.17
21:48
Спросите меня: "Что я думаю о энтерпрайзных версиях DrWeb и Касперского?" Я отвечу: "Хочу, чтобы в последней атаке сильно пострадал кто-нибудь большой и важный в МВД. Чтобы после этого антивирусных босов вызвали куда надо и спросили с помощью подручных средств и бутылок от шампанского что там стоит таких денег".
75 lock19
 
13.05.17
21:48
Касперский несколько раз оказывался очень к обеду.
76 Looking
 
13.05.17
21:49
(41)для Win7 есть отдельно? а то у меня автоматическое давненько перестало работать, после попытки перехода на 10-ку и отката назад, с тех пор так руки и не доходят разобраться - почему не работает.
77 mistеr
 
13.05.17
22:02
(74) Насчет вечно дырявой Windows аналогичных мыслей не возникает?
78 mistеr
 
13.05.17
22:03
79 NorthWind
 
13.05.17
22:11
(74) а каких "таких"? Тот же Endpoint Security стоит в пересчете на машину со скидками около тысячи в год. Не так уж это и много. Откуда берутся 100-лямовые контракты - это другой вопрос, не моего ума дело, конечно, но догадываемся :)) А чисто технически понятно, что нельзя прыгнуть выше головы. Сигнатуры не добавить раньше, чем вирус уже успел наделать дел. А сильно лютая эвристика сделает повседневную работу невозможной, вы ее сами сразу отключите.
80 Jump
 
13.05.17
22:36
(74) Я бы этого хотел менее всего.
Ибо ежели пострадает МВД от атаки - проблемы будут у многих, хоть ментов и не любят в народе, дело они делают нужное и полезное.

А по поводу того стоит денег или нет - тут все просто.
Продукт стоит столько денег за сколько его готов купить пользователь. А уж насколько он полезен - никому не интересно.
Энтерпрайз готов платить эти деньги? Тогда в чем проблема?

Вообще вся эта индустрия антивирусов искусственно раздута - некоторая польза есть, но такие гиганты как касперский просто раздувают проблему, делают нафиг ненужные плюшки которые тупо грузят систему.
Бесплатный секьютити ессентиалс который штатно идет с системой справляется с этим не хуже.
Хотя в энтерпрайзе хочется централизованного управления, и прочих плюшек - вот за это деньги и берут, поэтому он и стоит столько.

Можешь не платить - админь сотни серверов с бесплатным антивирусом вручную.
81 Jump
 
13.05.17
22:37
(77) Да не такая уж она и дырявая.
В любом софте есть дыры, чем сложнее софт тем дыр больше.
Чем популярнее софт - тем чаще эти дыры находят.

Не нравится дырявый софт - выбирайте простой и непопулярный софт. Там дыр меньше, и шансов что о них кто-то узнает мало.
82 Jump
 
13.05.17
22:40
(79) С антивирусами, с безопасностью, да и не только с ними  чаще всего так:

95% всех уязвимостей закрывается бесплатным софтом, и настройками которые занимают полчаса времени.

А чтобы закрыть остальные 4% требуется миллионы долларов, и тысячи часов работы нацеленной на безопасность.

1% в любом случае останется незакрытым.
83 romix
 
13.05.17
22:42
На сайтах Касперского и ДрВеба вообще не вижу упоминаний. Или я не по тем ключевым словам ищу? Их продукты ловят эту угрозу?
84 Zamestas
 
13.05.17
22:57
85 Провинциальный 1сник
 
13.05.17
22:59
А помните эпидемию сетевого вируса msblast (он же lovesan) в середине двухтысячных? Аналогичная уязвимость использовалась, удаленное переполнение буфера в сетевом протоколе. Только тот вирус не был настолько вредоносным, как сейчас.
Суть в том, что переполнение буфера было возможно 13 лет назад и остается возможным сейчас.. где блин прогресс?
86 Asmody
 
13.05.17
23:09
(80) Тема началась с того, что пострадали сереверы МВД, "защищенные" изделием Касперского.
87 Jump
 
13.05.17
23:11
(83) Каким образом?
Для доставки шифровальщика используется уязвимость ОС - антивирус уязвимости в коде ОС закрыть не может никоим образом.

Шифровальщик новый - сигнатуры в базе нет.

Сам по себе процесс шифрования ничем не примечателен - нет никакой подозрительной или специфической деятельности, чтобы можно было его детектировать как угрозу.

Расшифровать после шифрования они тоже не могут помощь - ибо шифровальщики в последнее время чаще всего используют нормальные криптоалгритмы, которые хрен сломаешь, а не тупое кодирование.

Итог - они ничем помочь не могут, и вообще это не их дело.
88 Asmody
 
13.05.17
23:12
(79) Я понимаю техническую сложность. Но я хочу, чтобы "ловцы вирусов" начали "отвечать за базар" не только пресловутой "репутацией".
89 Jump
 
13.05.17
23:13
(84) Порадовало -
Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- и.т.д


Не поздновато ли пить боржоми?
Патч данные не вылечит.
90 Asmody
 
13.05.17
23:14
(77) Про Microsot я писал ещё раньше. Но он далеко. Надеюсь, что они тоже огребут от своих, ибо там, судя по новостям, всё серьёзнее.
91 Jump
 
13.05.17
23:15
(88) У них нет цели отвечать за базар.
Касперский это акционерное общество, и его главная цель - зарабатывать деньги для акционеров.
Они это делают, поэтому все ОК.
Если они перестанут зарабатывать деньги - будут проблемы.

Остальное не важно.
Принцип любого бизнеса.
92 romix
 
13.05.17
23:16
(87) Ну, странно что антивирус не лезет ручонками в уязвимости и не выводит их список наряду с вирусами.
93 lock19
 
13.05.17
23:20
(92) Лезут и выводят.
94 vmv
 
13.05.17
23:21
ситуация с этой атакой напомнила фильм "Пятый элемент", когда Зорг подавился вишневой косточкой.

ты можешь раздувать щеки какая крутая и дорогая у тебя защита, какая силища в кулаке и чего - вишневая косточка ставит тебя на четвереньки)
95 Jump
 
13.05.17
23:21
(92) Каким образом?
Уязвимость надо найти - это куча нудной работы, не грантирующей успех. Тут как повезет - кому то повезло найти первым, он удачно ее использовал.

Поменять код системных файлов - ну это как то слишком для антивируса, за это бить надо. Ежели они вдруг вздумают такое делать.
96 Asmody
 
13.05.17
23:21
(91) Потому вся надежда на МВД. СК, вроде, тоже пострадал.
Желаю вирусоборцам поберечь анусы.
97 xaozai
 
13.05.17
23:24
98 romix
 
13.05.17
23:24
(93) Еще надо поросячий визг выводить.

(95) Есть же сетевые сканнеры - тут нужен сокращенный вариант таких же проверок. Да и тут выше пишут что уже проверяют. Жаль я уже заплатку поставил, а то бы проверил.
99 CepeLLlka
 
13.05.17
23:37
(87)Вообще-то уже известный даже имена исполняемых файлов вроде, нее?

У нас атаки вируса WannaCry не было
100 lock19
 
14.05.17
00:00
С хабра:
Artiomtb 13 мая 2017 в 13:20
–14
Удивлен, что в серьёзных организациях на важных для бизнеса машинах (сервера/БД) используется ОС windows.
Ну хоть будет уроком на будущее.

GH0st3rs 13 мая 2017 в 14:02
0
Ещё больше удивитесь в том как вообще это всё работает, если заглянете в такую сеть))
101 Jump
 
14.05.17
00:03
(100) И что такого?

Windows в бизнесе используется чаще всего в том числе и для хранения важных данных  - удивляться вроде нечему.

Что там страшного в сети увидеть можно тоже непонятно.
102 lock19
 
14.05.17
00:19
(101) Страшно как это всё админится.
103 Dmitry1c
 
14.05.17
07:44
(102) но админу же надо деньги платить. А хорошему админу надо платить хорошую зп
104 Провинциальный 1сник
 
14.05.17
08:12
(87) "Сам по себе процесс шифрования ничем не примечателен - нет никакой подозрительной или специфической деятельности"

По идее, антивирус мог бы контролировать любую запись в файлы, и по поведенческим признакам (увеличение энтропии в файле, запись файлов программой, которая их не создавала и т.п.) выдать блокирующий запрос "такая-то программа возможно выполняет массовое шифрование, что с ней будем делать?" Очень желательно чтобы при этом антивирус где-то сохранял предыдущее содержимое испорченных файлов для возможности "отката" при ответе пользователя.
105 NorthWind
 
14.05.17
08:30
(100) что характерно, чувака заминусовали
106 Провинциальный 1сник
 
14.05.17
08:41
(105) Ну может это хоть как-то подтолкнет госорганы уйти с "win only way" в сторону кроссплатформенных сервисов..
107 АнтонБ
 
14.05.17
09:00
Екатеринбург.
Сбербанек съел сегодня карту у мой жены рокет банка (открытия).
Написал операция не доступна.

Консьерж сказал что он вчера съел штук 10 карт.
И сегодня продолжает.
Связываю с этой атакой.

В сбере сказали что карту уничтожают.
Назад не отдают съеденные карты чужих банков.

Вывод: Пока с чужими картами лучше в сберовские банкоматы не соваться.

До понедельника )
108 Looking
 
14.05.17
09:08
(107)"В сбере сказали что карту уничтожают.
Назад не отдают съеденные карты чужих банков. "

что за абсурд, по какому праву? у меня когда-то банкомат Росбанка съел карту Связного, на следующий день (съел ночью) пришел с Заявлением в отделение Росбанка и получил карту назад, правда предварительно какую-то бумагу в Связном получал, подтверждающую, что это моя карта, и с этой бумагой приезжал в отделение Росбанка.
109 АнтонБ
 
14.05.17
09:11
(108) В поддержке сбера сказали.
110 АнтонБ
 
14.05.17
09:14
(108)
Перевыпуск 350 рублей.
+ несколько дней без карты.
~ неделя.
Правда придут сразу на работу принесут новую карту или домой.
Никуда ходить не надо.

Если посчитать сбор справок + карта все равно скомпрометирована.
То может и правильно не выдавать.
Но сбер мог бы компенсировать эти 350 рублей.
По его же вине.
111 lock19
 
14.05.17
09:34
(105) А ведь когда пошифрованы сервера к гадалке не нужно ходить за поиском виновных.
112 mistеr
 
14.05.17
10:08
(83) >На сайтах Касперского и ДрВеба вообще не вижу упоминаний.

Касперские одними из первых проанализировали зловреда: https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/
113 Jump
 
14.05.17
11:15
(110) Что значит "мог бы" ?
Я бы пошел и стряс эти деньги со сбера - либо карту, либо деньги.
114 АнтонБ
 
14.05.17
11:27
(113) И каким образом?
115 АнтонБ
 
14.05.17
11:29
(113) Предупредил чтобы не вставляли карты других банков в банкоматы сбера.
Пока все не утрясется.

Войну за 350 рублей со сбером?
Без гарантии что получится?
Это меньше цены часа работы в 2 раза!!
116 Джинн
 
14.05.17
11:43
(115) 1. Перевыпуск карты в таких случаях бесплатный. И это не проблема Сбербанка, а банка-эмитента.
2. Сбербанк не занимается инкассацией. Это отдельная контора, с которой у Сбербанка договор. Возможно дочка, но не сам Сбербанк точно.
3. Карта все равно скомпрометирована. Ибо одному Богу известно, какие джамшуты ее в руках держали и что с ней делали.
4. Перевыпуск гораздо быстрее проходит, чем возврат. Возврат затянется на месяцы.
5. Прекратите истерику на пустом месте.
117 Дарлок
 
14.05.17
11:48
Домашняя винда регулярно автоматически ставит обновления. No problem.

Свой вариант
118 АнтонБ
 
14.05.17
11:48
(116) Истерики нет.
Цель поста предупредить о возможных проблемах.
119 Дарлок
 
14.05.17
11:52
(118) а есть кто-то еще, кто в нынешний век налом пользуется?
120 Джинн
 
14.05.17
11:52
(118) Открывая дверь, чтобы выйти на улицу, Вы уже потенциально сталкиваетесь с проблемами.
121 Мэс33
 
14.05.17
12:21
Неплохой вирус.
АНБ еще покажет.
122 Asmody
 
14.05.17
12:23
Лять, вот до каких пор микрософтовское поделие, по недоразумению имеющее в названии "Server", будет хотеть перегружаться при установке, сука, обновлений?
123 Мэс33
 
14.05.17
12:26
Linux тоже охочь до перезагрузок
124 Asmody
 
14.05.17
12:27
И ещё: почему для Windows Update не использовать нормальный cdn? У нас некоторое количество серверов в принципе не имеют прямого доступа в Интернету. Вчера на рабочей машине запустил скачку того-самого-обновления. До сих пор висит, "скачивается".
125 Asmody
 
14.05.17
12:28
(123) Расскажите это кому-то ещё. Кроме обновления ядра, линуксу перезагружаться не за чем.
126 Неверный Параметр И
 
14.05.17
12:32
(124) wsus + политики
Но виноват, конечно, персонально Билли, да.
127 Asmody
 
14.05.17
13:09
(126) В силу "работает - не трожь", а так же (122), на этих машинках в принципе отключены апдейты.
128 Asmody
 
14.05.17
13:12
И, ладно у нас нет, но у заказчиков есть системы, которые в принципе должны работать 24/7, которые можно выключать только 4 раза в год на 5-6 часов. Какие, нефиг, перезагрузки от чесотки левой пятки Микрософт?
129 Мэс33
 
14.05.17
13:18
(125) такие обновления как часто прилетают? Раз в полгода?
130 Looking
 
14.05.17
13:23
(129)как мне видится, чем новее версия ОС, то чаще
131 Looking
 
14.05.17
13:24
(130)тем чаще
132 rphosts
 
14.05.17
13:32
(131) нет времени  писать качественно, приходится работать по принципу: быстро пишем - быстро исправляем ошибки.
133 Мэс33
 
14.05.17
13:38
(130) я сидел полгода под линух минт- дистр для домохозяек. Обновления прилетали постоянно, с требованием перезагрузки.
134 Asmody
 
14.05.17
13:54
(133) В минте, начиная с 17.3, обновления ядра, не связанные с безопасностью, относятся к 5 уровню. Обновления 4-5 уровня относятся к необязательным.
135 Asmody
 
14.05.17
13:55
Линуксовые машины, которые сервера, могут иметь годы аптайма. Для винды аптайм больше полугода, как выясняется, смерти подобен.
136 Jump
 
14.05.17
14:15
(135) Отключи автоматическое обновление- и работает так же годами.
Лично видел сервера которые прекрасно работали более года.

Хотя как правило это не нужно просто - так или иначе то технические работы, что нибудь меняешь, то свет отключат.

Тот же вебсервер ты ставишь в ДЦ с резервом питания, и в принципе ничего можешь на нем не менять долгое время.

На сервере предприятия в большинстве случаев нет резервного дизельгенератора, он будет падать два, три раза в год от отключения питания, надо будет установить новую софтину, или еще чего нибудь.

Раньше да было - серьезные утечки памяти, и.т.п, но это времена win98.
C 2003 и хп в большинстве случаев все работает стабильно.
137 rphosts
 
14.05.17
14:47
(133) я вам сейчас скажу новое для вас слово: Debian
138 rphosts
 
14.05.17
14:50
(136) у нас есть стоечка с аккумуляторами для мегаупса... как сильного программиста админы звали помочь их перетаскивать... аккумуляторы - дуры кг по 60-70 с 2 неудобными ручками для переноски...
139 Jump
 
14.05.17
15:18
(138) А у меня дома стоит упс подключенный к автомобильному акку 90а/ч прям в кладовке. Старый правда уже заявленых 90нет, но держит очень долго, только в упс пришлось активный вентилятор ставить.
Таскал и 200А/ч - тоже не слабый программист :)
140 Мэс33
 
14.05.17
15:52
(137) новое ли? Речь не об этом совсем.

Да, где-то читал, что в убунте анонсировали возможность обновления ядра без перезагрузки.

Но скажите, а как во всем мире живут виндовые сервера вообще как класс?
141 rphosts
 
14.05.17
18:51
(140) если начали говорить про сервера то почему минт а не дэби?

Как живут? Ну если время доступности 95-98% для них это вполне приемлемо, если выше - обычно там не окна.
142 romix
 
14.05.17
18:55
(115) Я тоже видел тетушку, которая звонила в поддержку у банкомата Сбера (съело карту). Связано ли с этим вирусом и чужая ли карта - не знаю.  

Хочется чтобы банкомат принимал paypass без заглатывания карты внутрь.
143 Asmody
 
14.05.17
19:22
(136) Отключи обновление винды – слови "подарок" от АНБ!
144 Asmody
 
14.05.17
19:27
(140) Ну как живут? Я вон выше про заказчика писал, так у них все виндовые сервера в резерве 1+1. Но не у всех есть столько денег.
145 PuhUfa
 
14.05.17
19:30
Если всё плохо
Пароль для расшифровки файлов – WNcry@2ol7

Пруф: http://spb.media/blogt/virus-vymogatel-wannacrypt-situaciya-i-mery-bezopasnosti

Сам не проверял, но вдруг рабочий.
146 Провинциальный 1сник
 
14.05.17
21:48
(143) В винде несколько десятков сетевых сервисов, сотни библиотек. Обновление закроет одну дыру, но останутся другие. Спецслужбы имеют доступ к исходникам и могут их анализировать и использовать дыры в своих интересах не афишируя. А независимые аналитики - в пролете, ибо исходники не открыты..
147 makfromkz
 
15.05.17
05:34
(146)Вроде как во все времена существовали дизассемблеры и декомпиляторы. Так что, у аналитиков не всё потеряно :)
148 trdm
 
15.05.17
08:44
Спрятался за роутером. За одно и софт на телефоне обновил.
149 trdm
 
15.05.17
08:45
(137) Может Девуан?
150 Джордж1
 
15.05.17
08:50
(145) это не тот пароль. Без настоящего ключа не расшифруешь от этого вируса. Решения по расшифровке я так понял не будет
151 Fish
 
15.05.17
08:50
(150) " это не тот пароль." - Проверял?
152 kobzon
 
15.05.17
08:51
Кому не сложно ткните носом какой KB***** от майкрософта качать, чтобы защитить windows 7????
153 Джордж1
 
15.05.17
08:51
151 на хабре есть статья с анализом вируса. Это другой парлль
154 NorthWind
 
15.05.17
08:53
(152) Идите в ветку Крипторы и скульные базы.. Там была ссылка где выложены все ссылки на обновки и еще есть дополнительно ссылка на XP SP3 от меня.
155 kobzon
 
15.05.17
08:54
(154) Спасибо!!!
156 NorthWind
 
15.05.17
08:54
157 NorthWind
 
15.05.17
09:04
(153) понятно, что не может быть так просто. При формировании ключа наверняка использованы хэши на основе данных о конфигурации атакованного компа.
158 Джордж1
 
15.05.17
09:06
Может и уникальный ключ который передан только атакующему
159 terraByteG
 
15.05.17
09:07
Президент Microsoft указал на вину ЦРУ и АНБ в глобальной вирусной атаке
http://www.rbc.ru/technology_and_media/15/05/2017/5918c6e69a7947d0594fae43?from=main
"Компьютерный вирус WannaCry, распространившийся по всему миру, должен стать предупреждением для правительств стран всего мира. Об этом заявил президент Microsoft Брэд Смит в сообщении на сайте компании.

Он также отметил, что значительная доля ответственности за подобные кибератаки лежит на правительствах, которые собирают данные об уязвимостях в программном обеспечении ради своих интересов.

«Мы видели, что данные об уязвимостях, которые собирало ЦРУ были опубликованы на Wikileaks, теперь же данные об уязвимостях, украденные из АНБ затронули пользователей по всему миру», — заявил Смит. Он сравнил эту ситуацию с использованием оружия, украденного из военных арсеналов. «Эквивалентный сценарий с обычным оружием можно представить, если бы у армии США украли несколько ракет «Томагавк», — пояснил президент компании.

Смит предупредил, что подобные атаки представляют собой пример связи между «двумя наиболее серьезными формами киберугроз в современном мире — действиями государств и преступными группировками». Для предотвращения подобной угрозы он призвал разработать цифровой аналог Женевской конвенции по контролю над вооружениями.

По мнению Смита, данные об уязвимостях должны не собираться правительствами для использования в собственных интересах, а передаваться напрямую разработчикам. «Правительства всего мира должны воспринять эту угрозу как призыв к пробуждению», — подчеркнул он.

О возможной связи вируса WannaCry с АНБ ранее заявил и экс-сотрудник спецслужбы Эдвард Сноуден. «Несмотря на предупреждения, АНБ создало опасные инструменты для хакерских атак, которые могли быть нацелены на западные ПО. Сегодня мы видим цену этому», — заявил он. Организация Wikileaks также напомнила, что ранее уже предупреждала об угрозе со стороны кибероружия, которое используют разведывательные службы. "
-----
То есть MS знала об уязвимости и имела способы ее устранения. Но не устраняла. Данные об уязвимостях предоставляла АНБ и ЦРУ. Но по прежнему не устраняла. Теперь всю ответственность перекладывает на эти ведомства.
И никого не коробит, почему АНБ и ЦРУ запрещает устранять их.
160 Numerus Mikhail
 
15.05.17
09:18
(159) Наоборот вроде как
Знали АНБ и ЦРУ, а МС не знали нихрена
Но первые две не спешили делиться своими знаниями
161 trdm
 
15.05.17
09:23
В лохматые 2000 Алскнис об эотм как раз и говорил.
Теперь представим на минутку, что пришел по этой уязвимости не криптовымогатель, а железовыжигатель. И пипец, все встало..
162 NorthWind
 
15.05.17
09:30
(161) ну, попытки уже были. Stuxnet.
163 NorthWind
 
15.05.17
09:32
На PC-то программно вряд ли что-то повредишь, мне кажется, это из области городских легенд. Гы, забавно что местный матофильтр сработал на слово "с о ж ж е ш ь". Что в нем плохого, непонятно...
164 xaozai
 
15.05.17
09:34
Тут расписано, как просто закрыть уязвимость, без установки патчей:
http://spb.media/blogt/virus-vymogatel-wannacrypt-situaciya-i-mery-bezopasnosti

У нас атаки вируса WannaCry не было
165 NorthWind
 
15.05.17
09:40
(164) если в сети есть WinXP и им надо ходить на сетевые шары, то этот вариант не прокатит.
166 NorthWind
 
15.05.17
09:40
тем более он не прокатит, если на XP есть шары и кому-то надо ходить на них
167 dmpl
 
15.05.17
09:49
(163) Забиваешь BIOS FF'ками и на ребут.
168 xaozai
 
15.05.17
09:53
(163) Был когда-то вирус Чернобыль...
Он, вроде, BIOS повреждал и способствовал подаче высокого напряжения на какой-то чип и вызывал выход его из строя...
169 Fish
 
15.05.17
09:57
(168) "способствовал подаче высокого напряжения на какой-то чип и вызывал выход его из строя" - Это байки.
170 dmpl
 
15.05.17
10:26
(169) Тем не менее, на современных оверклокерских мамках такое вполне возможно. Да и на обычных, скорее всего, тоже. Тот же преобразователь процессора работает от 12 В.
171 Dmitrii
 
гуру
15.05.17
10:28
Пострадали только несколько пользовательских компов.
Никакого критичного ущерба нанесено не было, сервера вообще  не пострадали.
Админы среагировали очень оперативно - всё что надо обновили, все необходимые прочие меры предприняли.
Основной ущерб был понесен косвенно - из-за сбоев в работе сервисов РЖД.

Атака вируса WannaCry нанесла частичный ущерб
172 Fish
 
15.05.17
10:28
(170) Я много лет слышу байки о том, что "это возможно", и о вирусах, которые якобы что-то "выжигают". Но в реальности почему-то ни одного подобного вируса создать никому не удалось.
173 dmpl
 
15.05.17
10:30
(172) Потому что это никому не надо. К тому же, для каждой аппаратной модели платы код будет свой. Stuxnet, тем не менее, отлично демонстрирует, что только принцип Неуловимого Джо надежно защищает.
174 1c-kind
 
15.05.17
10:37
(172) По - моему только с Win.Cih Были прецеденты с порчей flash- bios на ноутбуках того времени.
175 Asmody
 
15.05.17
10:52
"Примените обновление!" — говорили они.
Как же я "люблю" Микрософт!

176 Looking
 
15.05.17
11:26
(175)может каких предыдущих обновлений не хватает?
177 Джинн
 
15.05.17
11:30
(170) Сказки про рябого бычка. Напряжение, которое убъет чип, подать невозможно. Напряжение же, которое приведет к перегреву, не опасно, т.к. защита сработает и вырубит раньше, чем произойтет физическое разрушение.
178 Garykom
 
гуру
15.05.17
11:35
(177) Сказки но не совсем, иногда достаточно биос запороть чтобы железка была уже практически не восстановима без спецсредств.
179 Garykom
 
гуру
15.05.17
11:36
(178)+ "Запороть" это в т.ч. убить флеш память превысив циклы.
180 trdm
 
15.05.17
11:37
(175) нефиг на паленке сидеть. Пс. та же история
181 trdm
 
15.05.17
11:38
(177) Железо выжигать совсем не обязательно. Можно просто повредить софт, BIOS к примеру. И пока одмины чухаются, сделать какую-нить пакость.
182 kobzon
 
15.05.17
11:41
У меня не на один хр не ставится, даже на том котором сп3 есть, видимо каких то обновлений не хватает.
183 trdm
 
15.05.17
11:42
К примеру поднять цены на гречку - кипишь тот еще будет.
Или поднять критическую температуру процессора на 20 градусов. И путь себе плавится. Если там конечно софтовая защита, а не железная.
(182) то же самое.
184 Вафель
 
15.05.17
11:43
Патч был еще в МАРТЕ.
вот что значит не обновлять систему
185 Denis Nsk
 
15.05.17
11:46
Много правильных слов.
Оценили вину всех так или иначе причастных к процессу в части безопасности (разработчики ОС и антивирусов, админы, гос органы).

Все так. Но никто не сказал об ответственности разработчиков вирусов. И о том, что одна из целей этого вируса заработать денег.
Может в этом направлении стоит решать проблему вирусов.
Ужесточить ответственность, найти способы оперативно устанавливать гениальных авторов, сделать не возможным извлекать из этого выгоду. Все сам собой и решится.
186 Fish
 
15.05.17
11:48
(185) Ответственность ужесточить не проблема, а вот с остальным будет трудновато, если не невозможно.
187 Fish
 
15.05.17
11:48
+(186) Ну и как показывает мировой опыт, даже смертная казнь не останавливает преступников.
188 Dotoshin
 
15.05.17
11:50
(172) Это как бы не совсем байки. Был например вирус, который "прожигал" экран в ЭЛТ мониторах - сводил луч в одну точку и подавал максимальную мощность, через некоторое время люминофор в этом месте осыпался.
Еще был вирус который вгонял в резонанс рамку с головками на винчестере - винт при этом чуть ли не разлетался.
То же самое и с электроникой можно сделать, не обязательно подавать запредельное напряжение, можно найти способ просто перегреть ее.
189 Asmody
 
15.05.17
11:52
(180) Всё лицензировано по самые яйца.
190 Джинн
 
15.05.17
11:53
(188) "Некоторое время" - это пара недель?
191 Джинн
 
15.05.17
11:58
(188) Перегреть до разрушения ее нельзя. У меня на мамке три датчика, два в корпусе. Плюс штатные на процессоре и видеокарте. И это не что-то из ряда вон выходящее - мать чуть выше средней.
192 Looking
 
15.05.17
12:01
(78)https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

то есть для Win7 нет обновления от 13.05.2017 ? только для Windows 8, Windows XP,  Windows XP x64 Edition,  Windows Server 2003, Windows Server 2003, Datacenter Edition, Windows XP Embedded
193 Dotoshin
 
15.05.17
12:02
(190) Нет, не пара недель и даже не часов.
(191) Ну вот эти датчики и есть слабое звено, вирусу достаточно их просто отключить или подменить показания и все погорит само-собой, без лишних усилий :)
194 Господин ПЖ
 
15.05.17
12:03
(188) реально действующий был win.chih - он мог запороть биос на матерях того времени. но это 20 лет назад было

а сведение лучей и прочее - это какие-то байки венского леса
195 Господин ПЖ
 
15.05.17
12:04
> вирусу достаточно их просто отключить или подменить показания и все погорит само-собой, без лишних усилий

кто-то кина обсмотрелся про "кул хацкеров". где они в автокаде систему газоснабжения города взрывают
196 Fish
 
15.05.17
12:05
(188) Не было в реальности таких вирусов :))
197 Denis Nsk
 
15.05.17
12:06
(186) Если добавить сложности преступникам, то экономическая выгода снизится до точки окупаемости.

Например, если запретить (блокировать) анонимные платежи, то экономической составляющей уже не будет.
Сугубо ИМХО, но законопослушному гражданину нет необходимости в анонимных платежах. Кроме секс-шопов)) Ну эти перетопчатся

(187) Согласен. Но кибер преступники очень неглупые люди, и если увеличить ответственность и продемонстрировать неотвратимость наказания, они 10 раз подумаю. И найдут способы заработать достойные деньги законными способами.
198 trdm
 
15.05.17
12:07
(189) > Всё лицензировано по самые яйца.

А сами яйца? Вот тут и прокол.
199 Denis Nsk
 
15.05.17
12:11
(196) Это, возможно, как раз свидетельствует о главенстве экономической составляющей в создании вирусов.

Опять же ИМХО, число гениальных психов, желающих самоутвердится и потешить самолюбие путем создания сложной программы не значительно. Всегда есть какая-то более прагматичная цель - или срубить биткоинов, или насолить конкретному субъекту. Массово народ страдает от первой цели.
200 Dotoshin
 
15.05.17
12:12
(195) Да при чем тут кулхфцкеры? У меня на работе, без всякого вируса сдыхал южный мост от перегрева, по идее такого не могло произойти, при перегреве должна была снизиться частота шины или еще как-то снизиться нагрузка, но тем не менее факт налицо - мост сдох.
201 Вафель
 
15.05.17
12:15
(199) А как же ЦРУ? Ведь сам эксплойт сделало ЦРУ
202 trdm
 
15.05.17
12:17
Дыру в софте и железе найти безусловно можно, если иметь опыт и хорошо разбираться.  Чем сложнее схема, тем уязвимее.
Надежда на всесторонюю защиту - это самообман.
Имхо в силу сложности техники она как раз не может быть безупречна.
203 Denis Nsk
 
15.05.17
12:27
(201) И у них в конце пути экономическая выгода, только более глобального масштаба.
Это как - есть микро-экономика (до уровня корпораций, могу немного ошибаться давненько изучал), и есть макро-экономика (уровень государств и мировая экономика).

Так вот ЦРУ - это  макро уровень. Ему противостоят светлые головы (без сарказма) в наших спецслужбах.
204 dmpl
 
15.05.17
12:31
(185) Сажать с конфискацией за операции с биткоинами.
205 Вафель
 
15.05.17
12:34
(203) Как ты законодательно уберешь выгоду для ЦРУ/ФСБ ?
206 Господин ПЖ
 
15.05.17
12:37
> У меня на работе, без всякого вируса сдыхал южный мост от перегрева, по идее такого не могло произойти, при перегреве должна была снизиться частота шины

с куали?

вы не первые и не последние... было полно глючного железа с кривыми инженерными решениями, то мост отгорал то чип на видеокарте...

то кривые руки сборщиков - ставят например куллер поперек потока или вентиляторы в корпусе "рассогласованы" по вдув/выдув
207 Denis Nsk
 
15.05.17
12:58
(205) Так же как админы, антивирусное ПО, обновления винды смогут им противостоять - ни как.

Это другой уровень. Это нормально.

У своих клиентов периодически вижу проявления шифровальщиков. Там сугубо экономический подтекст. Вот я как раз про эти случаи и говорю.
208 Лефмихалыч
 
15.05.17
13:12
Шифровальщик - это такая же атака, как коровья лепешка на дороге.

У нас атаки вируса WannaCry не было
209 Chai Nic
 
15.05.17
13:42
(208) Это не просто шифровальщик, это сетевой червь, использующий уязвимость в софте для распространения..
210 Fish
 
15.05.17
13:43
(209) Тем не менее, у нас тоже никакой "атаки" не было.

У нас атаки вируса WannaCry не было
211 kobzon
 
15.05.17
13:48
Странно, что у нас на работе ни один комп не словил. тьфу тьфу тьфу.

У нас атаки вируса WannaCry не было
212 Лефмихалыч
 
15.05.17
13:53
(209) атака - это такая, которая имеет конкретную цель и кем-то конкретно организована. Здесь просто разбросаны по интернету детские грабли, нацеленные на неопределенных круг ограниченных людей. Это не атака, а как-то иначе надо называть.
213 Gantosha
 
15.05.17
13:53
по списку жертв как раз совершенно не странно. Пока прошлись по каким-то инфраструктурно значим компаниям. Кстати при этом мысль собрать по 300 баксов с компа выглядит странной. Ну вот как интересно они собирались брать деньги с больничек или ржд.
Но вообще думаю точное распределение по компам могло бы дать ответ что же выбиралось целью и случайны ли жертвы и те кто ими не стал.
214 Dmitrii
 
гуру
15.05.17
14:03
(212) >> Это не атака, а как-то иначе надо называть

ИМХО, это уже буквоедство.
Наверное, можно придумать более точное и конкретное определение случившегося, но вряд ли оно будет так уж сильно отличатся от термина "атака".

>> атака - это такая, которая имеет конкретную цель и кем-то конкретно организована.

Оба признака имею место:
Цель - срубить бабла за снятие блокировки и расшифровку контента. То есть цель - заразить максимально возможное количество компьютров. Имелась ли более конкретная цель (организация, сеть, (гос)структура и т.п.) пока не совсем понятно.
Организация - это создание самого вируса и организация его первоначального распространения.
215 1Снеговик
 
гуру
15.05.17
14:04
Путин вслед за главой Microsoft указал на вину спецслужб США в хакерских атаках

Президент России Владимир Путин заявил, что первичным источником вируса WannaCry, поразившего десятки тысяч компьютеров не менее чем в 150 странах мира, являются американские спецслужбы. Таким образом глава государства поддержал точку зрения президента компании Microsoft Брэда Смита, ранее указавшего на возможную вину ЦРУ и Агентства национальной безопасности (АНБ) в произошедшем.
https://lenta.ru/news/2017/05/15/surprised/
216 1Снеговик
 
гуру
15.05.17
14:11
Интересно, что в списке расширений не увидел 1с-ные расширения. Обычно все шифровальщики про них знают и шифруют в первую очередь.
217 Dmitrii
 
гуру
15.05.17
14:15
(215) Как интересно СМИ преподносят информацию...
Складывается впечатление, что Смит указал на АНБ и ЦРУ, как на источники вируса. Хотя он этого не говорил и, обвиняя американские спецслужбы,  имел ввиду несколько другое.
218 Лефмихалыч
 
15.05.17
14:18
(217) да и Путин в принципе ни чего, что связано с заголовком и Смитом, не сказал
219 Fish
 
15.05.17
14:20
(218) У РИА более полная цитата:
""В целом это (хакерские атаки – ред.) тревожно, здесь нет ничего хорошего. Это вызывает озабоченность. Что касается источника этих угроз, то, по-моему, руководство Microsoft об этом прямо заявило: сказали о том, что первичным источником этого вируса являются спецслужбы Соединенных Штатов. Россия здесь совершенно ни при чем. Мне странно слышать и в этих условиях что-то другое", — сказал Путин."
https://ria.ru/world/20170515/1494307940.html
220 Looking
 
15.05.17
14:28
В связи с данной ситуацией озаботился переставшими работать обновлениями в Вин7, после обновления B3172605 - BSOD и назад в Безопасном режиме данное обновление не откатывается. Пробую удалить с дисков ERD - при попытке чтения списка обновлений получаю недостаточность размера каталога временных файлов. Тогда пол сути тоже самое делаю через установочный диск Виндовс по методике https://interface31.ru/tech_it/2015/04/kak-udalit-paket-obnovleniya-esli-zagruzit-sistemu-nevozmozhno.html
добавляя /ScratchDir:<путь_к_каталогу_временных_файлов>
то есть DISM /Image:D:\ /Get-Packages /ScratchDir:D:\Temp
но получаю Ошибка: 3017 Запрошенную операцию выполнить не удалось. Для отката внесенных изменений требуется перезагрузка системы. Файл журнала DISM находится по адресу X:\windows\Logs\DISM\dism.log

при этом выше есть список из обновлений, но в нем только обновления 2009, 2010, 2014 годов, и среди них нет KB.
Чем еще можно попробовать снести глючное обновление?
221 Вафель
 
15.05.17
14:29
(219) В США нашли дыру. а вот кто написал вымогателя - это совсем другой вопрос
222 Looking
 
15.05.17
14:32
+(220)может как-то можно включить в Безопасном режиме службу Центра обновлений? И тогда станет доступной возможность удаления обновления? Ведь Безопасный режим у меня загружается.
Windows Installer ведь можно включить в Безопасном режиме и удалить Программы, методика http://winitpro.ru/index.php/2014/02/05/zapusk-sluzhby-windows-installer-v-safe-mode/
А службу Центра обновлений можно как-то по аналогии через правку ключей реестра включить в Безопасном режиме?
223 Веселый собака
 
15.05.17
14:34
Я знал, что каспер плох.

У нас атаки вируса WannaCry не было
224 Gantosha
 
15.05.17
14:34
Тяжело живется в век информационного общества.
С тяжелым сердцем включал ком в субботу дома - думал ,смогу ли поиграть в куантер страйк , не придется ли потратить субботу на переустановку. Но все обошлось. Вирусы прошли стороной.
225 terraByteG
 
15.05.17
14:46
(221) "а вот кто написал вымогателя - это совсем другой вопрос"
А как думаете, почему о дыре не сообщили? И почему в этих спецслужбах пишут вирусы использующие эти уязвимости?
Кто мешает из-за утечки данных использовать тот же "механизм", что был разработан спецслужбами США?
226 terraByteG
 
15.05.17
14:47
И голосовалка

У нас атаки вируса WannaCry не было
227 Вафель
 
15.05.17
15:18
(225) Зачем же это они будут сообщать. Они не для этого их ищут
228 Вафель
 
15.05.17
15:20
Ну и как бы ЦРУ не пишет вымогатели - не их уровень
229 Redkiy
 
15.05.17
15:22
(211) Что тут странного? Нужно чтоб 445 порт торчал наружу.
230 Looking
 
15.05.17
15:24
(227)ищут ли, или же разработчики по настоятельной просьбе спецслужб сами оставляют "черные ходы"
231 Dmitrii
 
гуру
15.05.17
15:26
(225) >>  почему о дыре не сообщили?

Специально, чтобы была возможность её (дыры) дальнейшего использования.
Именно в этом и состояла претензия президента Microsoft Смита к спецслужбам. Что они вместо того, чтобы публиковать информацию об уязвимостях, скрывают её и используют в собственных целях.

>> почему в этих спецслужбах пишут вирусы использующие эти уязвимости?

Так делают абсолютно все спецслужбы, включая российские.

>> Кто мешает из-за утечки данных использовать тот же "механизм", что был разработан спецслужбами США?

Никто не мешает.
Но вопрос в том где был разработан "механизм". Пока никто не указал явно на АНБ или ЦРУ, как на авторов механизма. Собственно говоря, и вряд ли укажет. Т.к. доказать это будет практически невозможно.
232 xaozai
 
15.05.17
16:10
(215) Вряд ли за этим стоят спецслужбы. Так вот тупо взяли и слили лайзейку на какой-то локер-шифровальщик... Зачем всё лочить и портить, когда можно тихонько следить и так же тихонько "подкручивать" что-нибудь...

Либо они какие-то недалекие. Либо у них есть другие средства, о которых пока неизвестно...

А еще, это может быть акция мелкософта, стимулирующая уходить с WinXP, ставить лиц. софт и вовремя устанавливать обновления...
Заплата-то была за месяц до распространения вируса выпущена.
233 Dedal
 
15.05.17
16:15
(232) Армия разработала оружие которое способно убить 10% людей в мире. И вроде как положило это оружие в самый секретный склад. Только потом выясняется, что копию этого оружия использовал новый УсамаБенАлбых на мирных европейцах.

Вопрос кто виноват?
1)УсамаБенАлбых
2)Армия (разработавшая оружие)
3)Оба.
234 NorthWind
 
15.05.17
16:19
(175) проверьте что простартованы службы Установищик Windows и Установщик модулей Windows, если стоят - простартуйте, потом запускайте это дело. И да, винда должна быть SP1.
235 xaozai
 
15.05.17
16:21
(233) Еще на настало то время, когда стране, навроде нашей, таким образом можно нанести ощутимый вред, ни в экономическом плане, ни в каком-либо другом (военном, политическом и т.п.).

Поэтому, такого рода средства целесообразно использовать только для слежки...
236 NorthWind
 
15.05.17
16:21
обычно данная проблема возникает если одна из этих двух служб находится в состоянии "Остановлена"
237 NorthWind
 
15.05.17
16:21
к (234)
238 solarcold
 
15.05.17
16:21
(233) 3
239 Гаврилин Игор
 
15.05.17
16:50
У нас все ок, продолжаю наблюдение.

У нас атаки вируса WannaCry не было
240 Гаврилин Игор
 
15.05.17
16:51
(233) Путин.
241 Asmody
 
15.05.17
17:42
(234) Проверил, запустил, то же самое. Windows Server 2008 R2 SP1.
242 NorthWind
 
15.05.17
18:16
(241) а обновка точно от R2? Не от 2008? Сегодня делал то же самое на R2 - встало...
243 Asmody
 
15.05.17
18:32
(242) качал с микрософта. Там нет отдельно апдейта для r2.
244 Локи-13
 
15.05.17
18:43
Я не понимаю, почему майкрософт до сих пор не сделала систему жесткого ограничения прав.
И до сих пор хранит пароли очень небезопасно.

У нас атаки вируса WannaCry не было
245 lock19
 
15.05.17
19:06
В Багдаде всё спокойно.

У нас атаки вируса WannaCry не было
246 Ctrekoza
 
15.05.17
19:22
(231)Читай в оригинале, там н сказал прямо и указал от пошла эта бяка.
Президент Майкрософт::
///Правительства стран мира должны рассматривать это нападение как тревожный звонок. Они должны принять другой подход и придерживаются в киберпространстве те же правила применяются к оружию в физическом мире. Нам нужны правительствам рассмотреть ущерб гражданам, что происходит от накопления этих уязвимостей и использования этих уязвимостей. Это одна из причин мы назвали в феврале для новой “цифровой Женевской Конвенции” для урегулирования этих вопросов, включая новое требование для правительства отчет о уязвимостях поставщикам, а не накапливать, продавать или использовать их. И поэтому мы обещали нашу поддержку, защищая каждый клиент везде перед лицом кибератаки, вне зависимости от их национальности. В эти выходные, будь то в Лондоне, Нью-Йорке, Москве, Дели, Сан-Паулу, или Пекин, мы используем этот принцип в действии и работает с клиентами по всему миру.
Read more at https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#ZLMIeqPmcz7DZpyo.99
Гугл-перевод
247 NorthWind
 
15.05.17
19:23
(243) Посмотрите первую ссылку в посте (156), там перечислены прямые линки на сайт MS для всех этих апдейтов, чтобы не искать. Ссылки для 2008 x64 и 2008 R2 x64 - разные, и в принципе это правильно, потому что на самом деле это разные ОС, как рабочие станции Vista и Windows 7. Апдейт от одного не подойдет к другому.
248 Ctrekoza
 
15.05.17
19:23
(246)
Пардон, опечатка.
*Читай в оригинале, там он сказал прямо и указал от кого пошла эта бяка.
249 NorthWind
 
15.05.17
19:27
+ (247) у меня x64 R2 Standard и качал именно для R2. Вот только утром ставил, все отлично поднялось.
250 NorthWind
 
15.05.17
19:36
(182) скорее всего вы пытаетесь ставить версию апдейта от Embedded. Если в имени файла есть слово Embedded, то в этом и косяк. Смотрите тогда пост (156).
251 Mihenius
 
15.05.17
22:45
(243) В марте были кумулятивные апдейты, там уже содержится это исправление. Поэтому и не ставится текущая заплатка.
252 Неверный Параметр И
 
15.05.17
22:57
(251) Люди привыкли не трогать, пока оно работает )
253 Jump
 
15.05.17
23:04
(244) Все просто.
Любое ограничение прав и усиление безопасности крайне неудобно.
А люди не любят неудобства и дискомфорт.

Поэтому не надо бездумно ограничивать права и усиливать безопасность.
254 Asmody
 
15.05.17
23:51
(253) Неудобно будет когда из-за этого дырявого ведра, почему-то названного "Окна", полетит к херам вся цивилизация.
255 Неверный Параметр И
 
15.05.17
23:55
(254) Будь проклят тот день, когда я сел за баранку этого пылесоса? (:
256 Asmody
 
16.05.17
00:00
(255) Ни разу не смешно
257 Ctrekoza
 
16.05.17
00:07
(254) Чет мне кажется, что это против микрософтов направлено - нагнуть их в чем-то, т.к. они судятся в саше за право уведомлять пользователя о слежке пиндоских служб.
Президент майкрософт так и сказал, что пиндоские службисты обнаруживают дыры и пользуют их как хотят.
258 Asmody
 
16.05.17
00:13
(257) Пока это всё – просто демонстрация возможностей. Возможность безконтрольно, анонимно и достаточно быстро выводить из строя массу компьютеров. Шифровальщик-вымогатель – это детский лепет по сравнению с тем, что может сделать подобный вирус.
259 Ctrekoza
 
16.05.17
00:23
(258) Да это понятно, что дело не в вымогателе. И ясно, что атака не из-за заработать денег. Цель у этих атак совсем другая. Думаю, любой кто читать умеет понимает, что могут много вреда принести такие атаки.
260 Неверный Параметр И
 
16.05.17
00:27
(256) Ессно. Это ж наше, чисто русское. На рекомендации вендора - плевать, гаражный мастер Ашот плохого не посоветует, работает - не трожь. А как что случится, так кругом враги.
Плакать хочется, извините за каламбур.
261 Неверный Параметр И
 
16.05.17
00:28
(259) А евреев не тронут?
262 Ctrekoza
 
16.05.17
00:30
Кстати, пользователи дырявого яблока. Посмотрите они там прекращают поддержку маков и ипфонов. Не помню какие, но показалось, что не очень старьё. :)
263 Ctrekoza
 
модератор
16.05.17
00:31
(261) К чему задан твой вопрос?
264 Asmody
 
16.05.17
00:33
(260) Дичь не неси. Русское - нерусское, но имеем 200 тыс пострадавших по всему миру! А вендор тот так всех своей деятельностью обновлятельной заебал, что я вообще удивляюсь, что у кого-то автообновления включены.
Вон товарищ в соседней ветке ноутбук обновляет. С переменным? успехом.
266 Конструктор Запросов
 
16.05.17
00:47
(264) FYI дырявый smb1 с которыми орогтасе началось, был deprecated ещё в 2014, его из 2012r2  вырезали:
https://technet.microsoft.com/en-us/library/dn303411.aspx
Но это же надо в курсе быть, конференции разные посещать... А зачем это нам? Дядь Ашот с ноутбуком - вот наш пример!
267 Jump
 
16.05.17
01:46
(254) А цивилизация тут каким боком?
Нужно правильно выбирать инструменты.

Взять ту же одежду - я выбираю удобную, а не надежную и безопасную.
Потому что как правило мне нужно именно удобство, а безопасно и так.

А вот если не безопасно- тогда уже есть не столь удобная но зато надежная и безопасная спецодежда.

То же самое и с ОС.
Надо думать что и для чего использовать.
Только и всего.
268 Jump
 
16.05.17
01:47
(264) Потому что они достали всех с этими обновлениями.
Правят всякие мелкие недочеты и уязвимости, да еще и заставляют эти обновления ставить.
269 Имитация работы
 
16.05.17
02:56
(264) Ну, не нравится тебе что smb1 устарел, на тебе другой пример. В  июне 2015 протокол SSLv3 официально признан протухшим и больше несекретным: https://tools.ietf.org/html/rfc7568
Microsoft упомянула об этом: https://redmondmag.com/articles/2014/10/21/ssl-3-security-vulnerability.aspx?m=1
и настоятельно, настоятельно предложила от него избавиться, ещё в 2014 году: https://azure.microsoft.com/ru-ru/blog/protecting-against-the-ssl-3-0-vulnerability/

И когда через пару месяцев грянет какой-нибудь? heartbleed-2, что же будет вами сказано? Правильно - "ыыы пыщь пыщь ололо маздай, заебали обновлениями, вон там с ноутбуком все плохо". Уровень, господа, уровень...
270 Имитация работы
 
16.05.17
03:00
(268) Вот ведь негодяи! Ишь, что удумали - ошибки исправлять! Не трожь! Работает!
271 Jump
 
16.05.17
03:23
(270) Ошибки нужно исправлять, но не торопясь, и не навязывая исправления ошибок.
272 NorthWind
 
16.05.17
06:32
(254) если заместо окон будет что-то другое, ломать будут его. И ещё вопрос, с каким успехом - с большим или с меньшим.
273 vadim777
 
16.05.17
06:35
(0) Мне одному кажется, что этот опрос - сбор сведений об эффективности атаки, для последующего анализа и улучшения вируса?

Свой вариант
274 1Снеговик
 
гуру
16.05.17
08:19
Пронесло всех знакомых, вроде.
Мужик один только на работе к админам жаловался подходил, и все.

У нас атаки вируса WannaCry не было
275 lodger
 
16.05.17
08:19
один филиал погрызло (осколок распределенной базы), там с IT как в деревне, так что неудивительно.

Атака вируса WannaCry нанесла частичный ущерб
276 1Снеговик
 
гуру
16.05.17
08:33
Удивляет то, что у нескольких моих знакомых/клиентов вообще админа нет, хотя по несколько компов, сервера, терминалы человек на 10-20. И всем пофиг - работает как-то и ладно. И бэкапы тоже естественно никто не делает.
277 kobzon
 
16.05.17
08:34
(229) Да уже вечером, дома об этом подумал. Да и работаем мы по старинке через прокси-сервер, а там если 445 порт и открыт, то только под конкретный адрес.
278 NorthWind
 
16.05.17
08:53
(270) все дело в том, что механизмы исправления могут быть разные. У MS он довольно-таки назойлив, не всегда хорошо работает и вызывает массу головной боли. Например, почему произошел практически полный отказ от накопительных обновлений (сервис-паков), ведь было очень удобно - взял, вкатил последний пакет и вроде неплохо, большинство дыр закрыто... Нет, вместо этого всех подсаживают на постоянную скачку мелочевки, которая к тому же норовит криво встать.
279 NorthWind
 
16.05.17
08:56
(273) Тю... здесь выборка нерепрезентативная будет. Во-первых, в основном люди грамотные, во-вторых, даже если кто-то и влетел - вряд ли сознаются, чтобы не терять уважение сообщества :)
280 trdm
 
16.05.17
09:29
(279) Можно методом исключения. Кто не в сети, тот подхватил мандавошек :)
281 Asmody
 
16.05.17
09:34
(267) Надо исходить из того, что существующие системы такие, какие есть. Атака показала, что они серьезно уязвимы. И любая одинесная база — это детский лепет по сравнению с тем, какими процессами управляют такие системы.
В пример могу привести РЖД, больницы европейские и тому подобные случаи.
282 Asmody
 
16.05.17
09:37
(249) Ткните где тут для R2
283 1Снеговик
 
гуру
16.05.17
09:42
(282) ставь для Windows Server 2008 или Windows Server 2008 x64 - варианта всего два, Итаниум не считаем)
284 Asmody
 
16.05.17
09:53
(283) Пробовал. В (175)
285 NorthWind
 
16.05.17
10:01
286 NorthWind
 
16.05.17
10:03
(283) не взлетит. Нужно именно для R2.
287 NorthWind
 
16.05.17
10:06
(282), (284) а знаете что в чем главная хохма? Обновление для Server R2 x64 и Win7 Workstation x64 - одно и то же.
288 NorthWind
 
16.05.17
10:08
а у "старого" 2008, как я понимаю, совпадает с Vista Workstation. Да, так и есть
289 Looking
 
16.05.17
10:14
(284)может все-таки других предыдущих обновлений не хватает? Примерно как в 1с попытка обновиться на актуальный релиз без обязательных промежуточных.
290 kobzon
 
16.05.17
10:15
291 NorthWind
 
16.05.17
10:22
(289) нет. Просто делается попытка поставить обновку от "старого" 2008 на "новый" 2008 R2. А это разные ОС. 2008 это виста, а 2008 R2 это семерка.
292 NorthWind
 
16.05.17
10:26
остальное, судя по скриншоту, все хорошо - даже на "голый" R2 SP1 без всех последующих обновлений эта обновка должна встать. При условии исправности системы обновлений.
293 Asmody
 
16.05.17
10:56
(285) Это ж, сука, как надо было догадаться, что вместо KB4012598 надо ставить KB4012212?
294 Mihenius
 
16.05.17
10:59
Еще раз повторюсь для тех кто в танке.

У Win 7/Win 2k8r2 есть как отдельное обновление (KB4012212) и так называемый Monthly Rollup (KB4012215).

Так вот, если в марте был установлен кумулятивный пакет, то отдельное обновление вы не установите никак, т.к. он уже входит в пакет!

https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx

Как проверить, установлен ли у вас патч

Windows 7 или Windows Server 2008 R2, код будет 4012212 или 4012215
Откройте cmd.exe (командную строку)
Напишите:

wmic qfe list | findstr 4012212 или 4012215

Нажмите Enter

Если в ответе вы увидите что-то подобное, это значит что патч у вас уже установлен и можно спать спокойно:

http://support.microsoft.com/?kbid=4012212 P2 Security Update KB4012212 NT AUTHORITY\система 3/18/2017
295 Garykom
 
гуру
16.05.17
11:23
Любителям "теорий заговора"...

Что если эта "ХочуКричать" просто НЛП чтобы заставить всех юзеров/админов поставить на свой комп "шпионский апдейт" в виде MS17-010?
296 Looking
 
16.05.17
11:24
(295)вроде плакать, а не кричать
297 Fish
 
16.05.17
11:42
(295) Касперский вроде одобряет сей апдейт. Хотя опять же, можно сказать, что он в сговоре :))
298 Иэрпэшник
 
16.05.17
11:46
(296) <вроде плакать, а не кричать>

И так и так переводится, в зависимости от контекста. Скудноват инглиш, да и словечко, если задуматься, от нашего крик, кричать произошло, но эт уже другая тема :)
299 NorthWind
 
16.05.17
17:52
(295) самое смешное, что я где-то дня за три до всех произошедших событий отчего-то вспомнил и переслушал старый трек ATB: https://www.youtube.com/watch?v=HDVsk_aHhXc. Трек красивый и музыка ATB мне вообще нравится. Но вот почему я вспомнил именно этот трек именно в это время - загадка. Интуиция, блин.
300 mehfk
 
16.05.17
17:54
(300)
301 Вафель
 
16.05.17
17:56
(295) Но зачем, когда через ту же дыру можно было бы поставить шпиона незаметно?
302 Вафель
 
16.05.17
17:59
(299) вот если бы ты патчи накатил за 3 дня до, вот это была бы интуиция
303 trdm
 
16.05.17
18:33
304 Ctrekoza
 
16.05.17
18:38
(303) Да и в том числе!
Если провести аналогию, тогда имеем вред от вируса произведенного одержимым  хакером.
305 NorthWind
 
16.05.17
19:49
(301) я не очень верю в заговоры. Да и потом, это же далеко не первый раз. Червей подобных уже было несколько штук с 2003, если память не изменяет, года. Правда, у них не было таких деструктивных функций, но масштаб заражения у того же msblast был вполне сравним.
306 Jump
 
16.05.17
20:55
(276) Шутишь?
Терминал человек на 10-12 и ради этого держать в штате админа и платить ему зарплату?

В лучшем случае на абонентке у приходящего админа, они ему платят копеечку, он иногда наведывается.
Я так примерно работаю.

В некоторых случаях - настроили и работает.
Чего еще надо? Нафига платить?
307 Ctrekoza
 
16.05.17
20:56
МОСКВА, 16 мая — РИА Новости. Хакерская группа Shadow Brokers, которая взяла ответственность за похищение шпионских программ Агентства национальной безопасности (АНБ) США, заявила, что с июня начнет публиковать данные по ракетным и ядерным проектам ряда стран. Об этом сообщает Рейтер.
https://ria.ru/world/20170516/1494427948.html
------------------------
Рейтер связана с хакерами? Откуда у них информация? Очень странно всё это.
Пора хакерство к терроризму приравнивать.
308 Jump
 
16.05.17
21:02
(307) Зачем приравнивать хакерство к терроризму?
Это разные виды деятельности.
И что вам показалось странным?
309 Ctrekoza
 
16.05.17
21:05
(308) Ты стаью читал? Аи как называть угрозу объектам жизнеобеспечения?
Они же пытались атаковать наши МЧС, МВД, Минздрав. В Британии Минздрав постадал и по всему миру были атакованы гос.учреждения в основм, а это, по сути, и есть терроризм. Надо в ООН закон принимать от этих нелюдей.
310 trdm
 
16.05.17
21:20
(307) > Пора хакерство к терроризму приравнивать.
А тестеров к изготовителям бомб )
311 Jump
 
16.05.17
21:45
(309) Атаковать? Просто нарушили работу, только и всего.
Полезно иногда, бдительнее будут.

Зачем принимать какие-то законы? Их действия незаконны, поймают - накажут. Не поймают не накажут.

Какое это отношение к терроризму вообще непонятно.
Насколько я понял цель у них была денег заработать, а не запугать.
312 NorthWind
 
16.05.17
21:57
(309) Хорошего чуть, но умные люди никогда не оставят ИТ-разработку в качестве последней системы, от которой зависит жизнь или смерть. Надо понимать, что эти технологии ненадежны.
313 Lama12
 
16.05.17
22:05
(312) Умные люди? Не спешите мои тапки. Решения принимают люди с властью, а это не всегда умные люди.
314 NorthWind
 
16.05.17
22:08
(313) а в той же uk кто-то умер в больницах из-за действий хакеров? Если нет, то я склонен полагать, что те, кто отвечает за данные вопросы, не совсем идиоты.
315 Ctrekoza
 
17.05.17
00:10
(310) Кто не понял.
Атаковали специально объекты жизнеобеспечения. А теперь хотят выложить способы взломов винды. На кого ещё эти уроды будут потом приписывать свои художества? Сколько объектов будут пытаться опять взламывать.
(311) Именно атака на объекты жизнеобеспечения граждан, попытка взломать эти объекты, и есть вражеская атака. Это не какие-то порнофоточки звезд (хотя и этого делать никак нельзя) взламывать пытались, пытались нарушить работу объектов. Вот и называть нужно как есть - атака.
316 Имитация работы
 
17.05.17
08:42
(315) В прошлом году сломали железный почтовый ящик в подъезде. Объект моего жизнеобеспечения! Ох уж эти террористы! Их ещё в школах готовят! Пойду на лавочке посижу...
317 NorthWind
 
17.05.17
08:52
(315) меня терзают смутные сомнения, что специально атаковали именно объекты жизнеобеспечения. Скорее всего, просто ввиду недостатка финансирования и не очень хорошей квалификации сотрудников, которые щелкают в почте по всему подряд, эти объекты оказались наиболее легкими целями, только и всего. И да, я обычно не верю тому что пишут дурналисты. Я верю только технарям и техническому описанию.
318 NorthWind
 
17.05.17
08:59
Что касается людей, которые реально принимают решения на местах, то ставить жизнь людей в зависимость от подключенных к интернету сложных устройств могут только идиоты. Все системы, которые реально управляют чем-то критическим, должны работать автономно.
320 Asmody
 
17.05.17
09:17
(318) Ты удивишься, но большинству по-барабану здоровье и жизнь других людей. Интересует только собственное благополучие.
321 Имитация работы
 
17.05.17
09:25
(320) Ты сейчас элегантно смешал в одну кучку общепотребительское отношение к жизни и ответственность за результаты своей работы - "принятые решения" в исходном посте
322 Имитация работы
 
17.05.17
09:27
(320) С днём рождения, кстати. Не ворчи. (:
323 NorthWind
 
17.05.17
09:31
(320) В этом не сомневаюсь. Но есть определенные практики. Например, на станках никогда не завязывают контур безопасности на PLC - это всегда отдельная подсистема на примитивных компонентах и реле, которая в случае надобности рвет цепи в обход контроллера вне зависимости от его, контроллера, состояния. И т.д. Думаю, что подобная практика существует и в отношении медицинских систем, и прочих, действия которых напрямую связаны с жизнью и здоровьем людей.
324 NorthWind
 
17.05.17
09:35
и если найдется идиот, который сделает сложную систему, которая будет повреждена хакерами извне и в результате пострадают люди - ответственность, на мой взгляд, данный идиот должен нести в той же степени, что и хакеры.
325 Asmody
 
17.05.17
09:36
(322) Спасибо!
326 Asmody
 
17.05.17
09:37
(321) Вот с ответственностью за результаты своей работы дела хуже всего обстоят.
327 NorthWind
 
17.05.17
09:37
(320) Присоединяюсь, с днем рождения!
328 NorthWind
 
17.05.17
09:48
Пора проголосовать. Не очень понимаю, что понимать под "атакой"... Были записи в логах двух фаеров на порт 445 (да и сейчас проскакивают, хотя не сказать чтоб часто), почтовых сообщений опасных не открывали, все непроапдейченные винды проапдейтили. Таким образом, скорее всего,

У нас атаки вируса WannaCry не было
329 Dmitrii
 
гуру
17.05.17
09:49
(315) >> Атаковали специально объекты жизнеобеспечения

Откуда такие выводы? Зачем эти параноидальные фантазии?
Только потому, что в СМИ упомянули больницы Великобритании и российский МВД?
Так тут всё просто. Не надо путать причину и следствие. В выходные именно эти структуры продолжали работу. Пострадали они не потому, что были целью, а потому, что так у них поставлен вопрос ИТ-безопасности.
В МВД открыто признали ( http://safe.cnews.ru/news/top/2017-05-16_mvd_provodit_sluzhebnuyu_proverku_po_faktu_zarazheniya ), что основная масса зараженных компов - компы сотрудников, на которых в обход запретам(!) был подключен интернет. То есть админы не парились на предмет обновления и защиты этих компов, полагая, что эти компы смотрят только во внутреннюю сеть или вообще отключены от какой-либо сети. А сотрудники ради посидеть во вконтактике и одноклассниках лазили с этих компов с необновляемой виндой в сеть.
Почти уверен, что в больницах Великобритании была похожая ситуация.

Случись всплеск активности вируса в рабочий день, я почти уверен, что картина была бы иной. В первую очередь на всех лентах СМИ была бы истерика офисного плангтона о массовом заражении.
А так - к понедельнику уже все слышали об атаке и либо уже предприняли, либо готовы были предпринять необходимые меры.

Конечно нельзя полностью исключать вариант спланированной вражеской атаки. Но вот так на ровном месте делать такие серьезные выводы, зная только то, что опубликовано журнашлюхами.... - это, мягко говоря, не очень умно.
330 1Снеговик
 
гуру
17.05.17
10:19
(306) в том и дело, что кто-то когда-то пришел настроил и все. Ни паролей, ни поддержки, ничего не понятно почему вообще через такая конфигурация сети сделана. Ну и конечно обновлений никто не ставит, профилактику не делает. Остается только ждать краха системы и потом звонить искать снова спеца чтоб восстановил/починил?
331 zva
 
17.05.17
10:46
(329) "Основная масса зараженных компов - компы сотрудников, на которых в обход запретам(!) был подключен интернет."
Остальные россияне на выходных ПК с подключенным интернетом выключают, а те кто не выключают давно ушли с ХР и Win8 и все автоматом обновляют винду.
Вот пример предыдущей эпидемии, также использующей системную уязвимость винды, заплатки от которой также были выпущены месяца за два до ее начала.
https://yandex.ru/yandsearch?text=kido&site=forum.mista.ru&lr=65&redircnt=1495006449.1
Куча сообщений на форуме, кто с этим непосредственно столкнулся.
Сейчас кроме криков в СМИ не видно сообщений - помогите, все пропало...
Как сие можно объяснить?
332 lodger
 
17.05.17
10:51
(331) Как сие можно объяснить? - тем что хомячки по домам за роутерами сидят по вафле. да и провайдеры уже давно научены выцеплять подозрительную активность и рубить таких накорню когда лавина достигает рабочей массы.
333 zva
 
17.05.17
10:56
(332) "тем что хомячки по домам за роутерами"...
МВД, банковский сектор и больницы за роутерами не сидят?
"провайдеры уже давно научены выцеплять подозрительную активность и рубить таких накорню когда лавина достигает рабочей массы."
Что ж тогда провайдеры эту эпидемию на корню не зарубили?
334 Dmitrii
 
гуру
17.05.17
11:03
(331) Что именно надо объяснять?
Кто-то вбросил бред про спланированную атаку на инфраструктуру, а я должен что-то объяснять?...

Я всего лишь высказал сомнения по поводу этой версии. Привел свои аргументы. И продолжаю считать, что для того, чтобы иметь реальные основания для подобного рода заявлений, следует иметь более веские доказательства, чем статьи журналюг, не понимающих в вопросе вообще ничего.

Ни в одном профильном издании(!), ни один специалист(!), пока что не заявлял ничего о спланированной атаке на инфраструктуру. Про эпидемию все говорят, обсуждают причины, но пока никто не делал заявлений о наличие конкретных целей этой эпидемии.

Зато некоторые "патриоты" уже кипятком ссут во всех СМИ про ЦРУ и АНБ.

Повторюсь. Я не исключаю такой версии. Но пока никаких веских доводов в её пользу я не вижу. Одни домыслы и конспирология чистой воды.
335 Джордж1
 
17.05.17
11:03
Не знаю как в МВД, но в курсе как дела обстоят в военкомате.
Там вирус не просто атакуют, там они живут на компах всю жизнь. Ну и модемы-флэшки конечно.
Все что шибко нужно там все равно по старинке в амбарных книгах ведут.
//
А все потому что нет ни денег, не специалистов. В последнее время даже уборщиц нет, туалет в облвоенкомате утоп в говне.
336 lodger
 
17.05.17
11:24
+ (334) этот червяк был пущен на свободу во имя раскрытия бэкдора АНБ. АНБ конечно те еще проходимцы, заставлявшие майков, как организацию или как отдельных прогов нашедших дыры, не затыкать оные, но они не авторы червя.
автор червя не жадный человек видимо, раз не стал рассылать ключи для дешифрации. да и цель была не в деньгах, а как можно больше накуролесить.
остается лишь вопрос : это они так специально делают (достаточно мудрый ход на самом деле) или от природы тупые (просто купили готовый червь на черном рынке и даже не озаботились вопросами как с ним работать для извлечения максимальной прибыли).
337 Иэрпэшник
 
17.05.17
11:51
(334) <кипятком ссут во всех СМИ про ЦРУ и АНБ>

Насчет следа АНБ мелкософт вроде заявила, не?
338 Looking
 
17.05.17
13:01
Производители антивирусов начали пользоваться ситуацией. Пришла реклама от Eset на почту.

Лукавая реклама, так как понятно, что сейчас их антивирь детектирует и блокирует, но делал ли он это в момент начала атаки?

"Здравствуйте!
Вы уже слышали про атаку вымогателя WannaCryptor? В пятницу вечером (время выбрано идеально) вредоносная программа зашифровала файлы на десятках тысяч компьютеров по всему миру.
Хорошая новость – ESET NOD32 детектирует и блокирует вирус. Оставайтесь под надежной защитой – продлите срок действия лицензии заранее со скидкой 10%. Введите промокод WANNACRY в корзине.
Предложение действует только на электронные лицензии, приобретенные в интернет-магазине ESET NOD32.
С уважением, команда ESET
"
339 Dmitrii
 
гуру
17.05.17
13:50
(337) >> Насчет следа АНБ мелкософт вроде заявила, не?

Не. Слышал звон,...

Гендиректор MS предъявлял претензии к АНБ. Но суть претензий не имела никакого отношения к конкретному вирусу и эпидемии его распространения.
Суть его высказываний сводилась к тому, что спеслужбы (ЛЮБЫЕ!), занимающиеся исследованием кибербезопасности, находя какие-либо уязвимости, должны принимать все возможные меры к их нераспространению. А вместо этого ЦРУ и АНБ эти уязвимости хранит втайне, чтобы использовать в собственных целях.
340 МегаБум
 
17.05.17
13:52
на рабочих местах системы NT4, Windows 2000, Windows XP, ни на одном компе нет антивируса, но и вирусов тоже за 10 лет не было ни разу.

У нас атаки вируса WannaCry не было
341 Jump
 
17.05.17
14:56
Просто народ читает СМИ и делает неправильные выводы.

Например написали газетчики - хакеры взломали сервера пентагона, и все в ужасе, типа хакеры счас ракетами будут управлять.
НА самом деле хакеры скачали бухгалтерские документы за прошлый отчетный период, где указанны расходы на закупку офисной техники, и ремонт сортиров в здании пентагона.

Или хакеры попортили комьютеры МВД или МЧС, или атомной электростанции - ну и что такого?
У офисного планктона в МВД и МЧС добавиться работы немного.
Может задержка зарплаты будет, и все дела.
342 Вафель
 
17.05.17
15:11
(341) а если какую секретную инфу слили?
343 Jump
 
17.05.17
15:18
(342) Ну во первых секретную инфу где попало не держат, там где любой офисный работник может посмотреть.
Хотя конечно зависит от уровня секретности.
В любом случае - это мелкие проблемы конкретной конторы как правило.
344 Dmitrii
 
гуру
17.05.17
15:18
(342) >> а если какую секретную инфу слили?

Количество сортиров в здании пентагона?...

Возможно. Оно даже наверняка секретно, но это не одно и то же, что управлять пусками ракет.
345 Ctrekoza
 
17.05.17
15:26
(316) Не юродствуй.
(318) Да это понятно, но панику через сми могут навести. (341) Вот именно. Поэтому нужен закон по которому от сми смогут потребовать источник данных.
Слишком много паники в сми и вбросов.
346 1Снеговик
 
гуру
17.05.17
15:29
Классная статья
https://geektimes.ru/post/289115/

Но все равно непонятно, если сеть локальная сидит за NAT а в инет глядит только роутер, то через него же не пролезет? Смысл в том, что у роутера открыт 445 порт?
347 Dmitrii
 
гуру
17.05.17
15:35
(345) >> нужен закон по которому от СМИ смогут потребовать источник

Нет. Более того. Это напрямую противоречит действующему законодательству, по которому журналист имеет право на защиту своих источников (информаторов).

Не надо путать СМИ с прокуратурой и судом. Это в суде нужны доказательства и есть обязанность предъявлять свидетелей.

Потребовать источник от журналиста может только суд. И это, ИМХО, правильно.
348 Jump
 
17.05.17
15:40
(345) Ага, потребуешь от СМИ.
Как только вводят какой закон касающийся СМИ - такой вой поднимается.

Вон когда блогеров немного к порядку привести собирались - даже тут нытья куча была.
Мол свободу слова запрещают, бедные блогеры вымрут, и.т.д.
349 Dmitrii
 
гуру
17.05.17
15:41
(346) >> если сеть локальная сидит за NAT....

Всегда можно притараканить вирус внутрь локальной сети на флешке, SD-карте или получить его в запакованном виде по электронной почте, распаковать и запустить.
350 Ctrekoza
 
17.05.17
15:42
(347) Ты представляешь, что такое паническая атака?
Вот если информация в сми посеяла панику, тогда почему они не должны предъявить источник? Некоторые сми открыто воюют на стороне врага. Так почему с них источник не спросить?
351 Jump
 
17.05.17
15:42
(346) Все просто -
В конторе есть терминальный сервер, на него ходят из интернета.

По уму конечно надо просто проборосить 3389 и жить спокойно.
Но умный и ленивый админ тупо переносит сервер терминалов в DMZ.
А файловая службы на терминале включены.
Ну а дальше дело техники.
352 Jump
 
17.05.17
15:43
(349) Ну в данном случае никто не тараканил, была именно атака по конкретному порту.
353 Jump
 
17.05.17
15:50
(350) Тогда кто будет эту информацию журналистам предоставлять?

Не поможет.
Нужна цензура.
354 Ctrekoza
 
17.05.17
15:50
Кстати, вот что нашла.А теперь этот парнишка в тени и может гадить новой администрации.
------------
... Байден не раскрыл подробности того, как именно США ответят на действия России, но отметил, что президент Путин «узнает, когда это произойдет». «Мы выберем подходящее время и обстоятельства, при которых это будет иметь наибольший эффект», - подчеркнул Байден.

Оригинал новости ИноТВ:
https://russian.rt.com/inotv/2016-10-15/Bajden-prigrozil-Rossii-mestyu-za
355 Ctrekoza
 
17.05.17
15:54
(353) Цензура это очередной вой и ничего не будет.
Просто если пишут по данным наших источников или как ещё. Пусть будут готовы по требованию ФСБ предоставить эти данные. Госбезобасность должна иметь законом данную возможность без суда запросить источник резонансного вброса и всё.
356 Fish
 
17.05.17
16:23
(355) Будут злоупотребления. Не нужно этого.
357 Ctrekoza
 
17.05.17
16:26
(356) С чего это злоупотребления? Резонансный инфоброс может угрожать безопасности государства. Поэтому у ФСБ должны быть такие полномочия.
358 Господин ПЖ
 
17.05.17
16:26
>Поэтому нужен закон по которому от сми смогут потребовать источник данных

с признаками перевода с английского?

нужен "закон ссылок ГОСТа-ромикса"
359 Fish
 
17.05.17
16:29
(357) "С чего это злоупотребления" - Ну например, допустим гипотетически, что в том же ФСБ кто-то начал незаконно пытать людей. Добросовестный сотрудник слил это в СМИ. А ты предлагаешь СМИ его сдать, чтобы в будущем ничего подобного вылезти не могло.
360 Ctrekoza
 
17.05.17
16:30
(358) Причем тут перевод с английского? Есть сми которые акредитованы у нас и пишут, что по их данным. Вот пусть раскроют "их данные", а ФСБ разберется.
361 Господин ПЖ
 
17.05.17
16:31
>Добросовестный сотрудник слил это в СМИ.

а может и наоборот. уволили потому что на мисте сидел - вот решил поднаср.ть конторе. а у московитов детей живьем едят
362 Ctrekoza
 
17.05.17
16:31
(359) Это какое отношение имеет к панической атаке? Я пишу про панику в сми на основании неизвестного источника. (350)
363 Господин ПЖ
 
17.05.17
16:31
>Причем тут перевод с английского?

верный признак
364 Dmitrii
 
гуру
17.05.17
16:31
(355) (357) Судебных инструментов для этого вполне достаточно.

Имело место преступление (угроза безопасности государству)? Отлично. Прокуратура или СК заводят уголовное дело. Следователи (ФСБ, МВД, СК - всё равно) собирают хоть какую-то доказательную базу того, что преступление имело место быть. Идут в суд. Судья принимает решение в рамках этого дела требовать от журналиста предъявления источников (информаторов). Тем более, что, учитывая лояльность судов, особого труда получить ордер не составит.

Наделять силовиков такими правами особого смысла я не вижу.
А весь этот вой только от того, что никто не хочет работать - искать и оформлять доказательства. Всем хочется как попроще - пришел, ксиву ткнул и всех мордой в пол уложил. Красота. А если ошиблись, то можно даже особо не извиняться.

А то как то не очень красиво получается, когда у каждого следователя может возникнуть своё собственное представление об угрозе государству...
365 Jump
 
17.05.17
16:33
(362) Пример паники в СМИ приведи, и напиши формальное определение этой паники.
366 Ctrekoza
 
17.05.17
16:34
(364) Не у каждого следователя. А у ФСБ и именно по паническим атакам. По остальным да, все есть в законе. Паническую атаку можно остановить только действиями Госбезопасности.
367 Господин ПЖ
 
17.05.17
16:35
>Паническую атаку можно остановить только действиями Госбезопасности.

ковровые бомбометания спасут родину
368 Ctrekoza
 
17.05.17
16:36
(365) А, что в связи этим шифровальщиком не панику посеяли?
Потом пришлось опровергать, что все атаки отбиты. "Ложечки нашлись, но осдочек остался"(с)
369 Fish
 
17.05.17
16:36
(362) Нет, ты пишешь про позволение органам требовать от СМИ сдавать свои источники. А я говорю, что это лишнее.
370 Ctrekoza
 
17.05.17
16:37
(367) Не смешно. В 98 рубль обвалили паникой.
371 Вафель
 
17.05.17
16:38
(370) Паникой???
372 Ctrekoza
 
17.05.17
16:38
(369) Не всем органам, а только ФСБ - Федеральная Служба Безопасности РФ.
373 Fish
 
17.05.17
16:38
(366) "Паническую атаку можно остановить только действиями Госбезопасности." - Почему? В отдельных случаях, от панических атак и медики вполне себе спасают http://www.kurpatov-clinic.ru/programs/6?yclid=2662822396997409320 :))
374 Dmitrii
 
гуру
17.05.17
16:38
(366) Откуда у тебя эти безумные фантазии про паническую атаку? Это что вообще за термин такой?
Откуда эта безумная вера в способность СМИ создать эту мифическую атаку?

(368) >> в связи этим шифровальщиком не панику посеяли?

А была паника?...
Я опять что-то пропустил?
И это не смотря на то, что периодически смотрю телек и читаю СМИ в сети... Какой ужас!
375 Господин ПЖ
 
17.05.17
16:39
(370) не пей больше
376 Fish
 
17.05.17
16:39
(374) " Это что вообще за термин такой? " - "Паническая атака — необъяснимый, мучительный для больного, приступ тяжёлой тревоги, сопровождаемый страхом, в сочетании с различными вегетативными (соматическими) симптомами."
https://ru.wikipedia.org/wiki/Паническая_атака
377 Ctrekoza
 
17.05.17
16:41
(373) Медику согласие больного требуется для госпитализации. :)
(375) ?
378 Fish
 
17.05.17
16:42
(377) Ага. Предлагаешь вернуть принудительное лечение в психушках? Типа по запросу ФСБ? :))
379 Dmitrii
 
гуру
17.05.17
16:43
(376) Отлично!

А какие ещё медицинские термины из раздела "Психиатрия" предполагается запихать в Уголовно-процессуальный Кодекс?

Мне просто интересно.

А сотрудники ФСБ будут получать отдельное медицинское образование? А интернатуру где будут проходить - в ведомственных клиниках или обычных?
380 Dmitrii
 
гуру
17.05.17
16:44
(378) >> по запросу ФСБ?

Она предлагает даже без запроса. Тупо - по решению ФСБ.
381 Ctrekoza
 
17.05.17
16:50
(379) Ты юродствуешь.
382 Джинн
 
17.05.17
16:52
(376) Это что, момент перед сдачей проекта заказчику, когда реально еще и конь не валялся?
383 Господин ПЖ
 
17.05.17
16:53
(382) или после кривого обновления
384 Dmitrii
 
гуру
17.05.17
17:04
(381) Если только чуть-чуть. ;)

Но я не со зла. Ты первая начала, перекладывая психиатрические термины в плоскость правоприменения сотрудниками ФСБ.

Либо надо подбирать другие термины, либо точнее формулировать.
385 Ctrekoza
 
17.05.17
17:12
(384) Это ты переводишь в область психиатрии.
Хотя, косящие под психов и имеющие фальш.справку на руках, при этом создающие проблемы безопасности, могут стать предметом изучения специалистами ФСБ.

Досвидос!
386 Имитация работы
 
17.05.17
17:33
(385) Как же скучно жить на свете без сплетен, заговоров, подозрений и паники. Все самим, самим приходится...
387 Jump
 
17.05.17
17:43
(368) Нет конечно.
Я не видел паниковавших людей.
Ну прочитали, посмотрели да забыли.
Несколько админов побежали обновы и патчи накатывать.

Паника была только у тех кто шифровальщика схватил.
Но явно не из-за СМИ.
388 Ctrekoza
 
17.05.17
17:52
(387) Побежали патчи накатывать, а узнали из сми, что нужно накатать.
А так бы и сидели..:)
389 Jump
 
17.05.17
17:53
(388) Ну так паника то где?
Обычная информация.
390 Господин ПЖ
 
17.05.17
17:54
>Побежали патчи накатывать, а узнали из сми, что нужно накатать.

в середине мая побежали накатывать мартовские парчи?
391 Ctrekoza
 
17.05.17
17:58
(389) Не думаешь про пробный шар?
(390) Хто их знает. Я бы не накатывала, если раньше само не установилось.
Антивирус есть, так пусть работает.:)
392 Jump
 
17.05.17
18:07
(390) Да я не знаю какие накатывали. Тут куча обсуждений кто там чего накатывал.

Мне лично фиолетово - сети за натом, и файерволом роутера, бэкапы есть.
Поймают так ничего страшного.
393 Jump
 
17.05.17
18:08
(391) Антивирус тут абсолютно бесполезен, что он есть что нет.
Он только вирусы ловит, и то не все.
От шифровальщиков точно не защитит.
394 Ctrekoza
 
17.05.17
18:11
(393) Мой ловил уязвимость ещё два месяца назад. Блочил IE, забарикадировался сам :), а потом вырубилси ноут. Помог только снос ОС и переустановка, ну и звонок антивирусникам.:)
395 Jump
 
17.05.17
18:27
(394) Кто-то еще делает снос ОС и переустановку???
Тяжелый случай.
Обычно откат к точке, если уж все серьезно загрузка из бэкапа.
396 Dmitrii
 
гуру
17.05.17
18:29
(395) >> Кто-то еще делает снос ОС и переустановку?

Подверженные паническим атакам еще и не на такое способны.
397 Ctrekoza
 
17.05.17
18:30
(395) Не захотела из бекапа восстанавливать.А на точку откат не помог. Переустановила и стало летать.:)
398 Ctrekoza
 
17.05.17
18:30
(396) Брысь!
399 NorthWind
 
17.05.17
18:40
(393) Сейчас у них есть механизмы анализа поведения программ, а в особо правильных случаях - встроенный фаер и анализатор сетевой активности (у более дорогих версий). Так что такой паттерн, как сканирование сетки с последующим долблением в 445 порт специфическими пакетами вполне можно отследить. Да и сигнатура самого этого червекомпонента в памяти, скорее всего, может быть отслежена.
400 NorthWind
 
17.05.17
18:42
MSBlast и Kido же ловят. Значит, и это будут ловить.
401 Jump
 
17.05.17
18:49
(399) Атаку на порт отследить можно, не спорю.
Только нафига его выставлять наружу? Тогда и отслеживать нечего будет.

В памяти я не думаю что там какой-то червяк будет - грузят обычно чистого шифровальщика.
А чистый шифровальщик - он не проявляет никакой подозрительной активности, и не содержит никакого подозрительного кода - поэтому сигнатуры не помогут.
402 NorthWind
 
17.05.17
22:21
(401) Обычно да, но в данном случае у программы есть еще одна задача. Вам как минимум нужно просканировать доступные адреса в локалке, установить соединение (TCP или UDP, не знаю) с 445 портом и отправить туда специальным образом сформированные данные, которые приведут к эксплуатации дыры. Все это - довольно приличное количество специфического кода, который так просто не переделать до неузнаваемости. Где он, по-вашему, будет размещаться в процессе выполнения?
403 Jump
 
17.05.17
22:30
(402) На сервере злоумышленника вестимо.
404 Злопчинский
 
17.05.17
23:47
я не спец, но мне кажется, что в наших ведомствах, которые не подверглись атаке, а были тупо заражены самими же пользователями - в наших ведомствах напрочь отсутсвует соблюдение политик безопасности и вменяемая работа итешников по администрированию всего и вся...? понятно что зарубание сильное на локальной машине подрывает оперативность работы, но для госведомств и похожих на них - нахрен всю самодеятельность не только на серверах, но и на локальных компах. по идее "выход из строя" локальных компов не должен давать сколь нибудь значимых проблем. Сервера - другое дело.

Самое интересное - какие орг.выводы будут сделаны по последствиям пипидемии?
405 NorthWind
 
18.05.17
06:33
(403) каким образом? с сервера злоумышленника ничего не взломать, чужая локалка будет за натом для него. Код, эксплуатирующий дыру, должен быть выполнен на компе внутри организации для того, чтобы добиться серьезного заражения большого количества машин.
406 NorthWind
 
18.05.17
06:48
Какое-то количество смотрящих в инет машин поразили целенаправленной атакой извне, думаю что не очень много. Но для того чтобы далее заражать компы в локальных сетях, вирус должен был атаковать их уже внутри организации. То же самое при открытии почтового вложения - атака должна стартовать с компа, где открыли письмо, т.е. с неё надо найти подходящие машины с дырой на 445 и заразить. Или я чего не понимаю?
407 Looking
 
18.05.17
07:18
Стоит выделенный комп на Вин7Проф под ПО топливных карт, обновления ОС на нем полностью отсутствуют. Задал вопрос по этому поводу тому, кто этот комп и ПО настраивал, получил следующий ответ:

"На Центральном пульте управления топливным процессингом обновление ОС действительно отключено мной при внедрении по ряду причин, главными из которых являются:
    - отсутствие гарантии стабильной работы системы в совокупности с ПО АЗС после очередного автоматического обновления;
    - периодическая необходимость перезагрузки ПК на фоне довольно частых обновлений;
    - существенный расход трафика при сомнительных улучшениях;
    - дополнительный расход ресурсов системы;
    - неизвестность действительных целей каждой заплатки, глубины применяемых изменений (лично наблюдал конфликты с драйверами, приводящими к BSOD на Windows XP).
    Как вариант, можно использовать Service Pack - это вполне безопасно при условии предварительной проверки на другой машине.
    ПК на объектах как собственной сети, так и сторонних партнеров в этом режиме работают свыше 10 лет. Инцидентов, связанных с отсутствием какого-либо обновления, не выявлено. Таким образом, отказ от WSUS был обусловлен отсутствием необходимости в ней.
    Как мы понимаем, вредоносные инъекции так или иначе попадают в рабочую среду при участии пользователя. На данном ПК, насколько мне известно, работа в сети Интернет, с электронной почтой или переносными накопителями не ведется.
    В любом случае, решение о включении центра обновления Windows и/или Центра обеспечения безопасности Microsoft и/или Защитника Windows остается за эксплуатирующей организацией. Со своей стороны считаю применение лицензионных регулярно обновляющихся (каждые 30 мин.) антивирусных средств мониторинга вполне достаточным решением вопроса предотвращения и профилактики угроз различного типа."

Насколько понимаю против шифровальщика это не аргументы? Ведь шифровальщик способен проникнуть на ПК без активной работы пользователей за ним?
408 Неверный Параметр И
 
18.05.17
07:39
(407)
> - существенный расход трафика при сомнительных улучшениях;
...
> регулярно обновляющихся (каждые 30 мин.) антивирусных средств мониторинга

Религия в России вещь глубоко личная и непостижимая.
409 sitex
 
naïve
18.05.17
07:41
(407) Аргументы если комп не смотрит на прямую в инет, а хотя бы за NAT. Так же автор не указал какие антивирусные средства стоят. Но не соглашусь что про сомнительные улучшения автор - категорически лжет.
410 Неверный Параметр И
 
18.05.17
07:47
(409) Там автор прямым текстом расписывается в своей компетентности -
"неизвестность действительных целей каждой заплатки" означает то, что он не читает бюллетеней от Microsoft и даже не подозревает об их существовании.
Человек-геодезист, эхэх.
411 Одинесю
 
18.05.17
08:05
(410) Подскажи ссылочкой, пожалуйста, геодезисту.
412 sitex
 
naïve
18.05.17
08:10

У нас атаки вируса WannaCry не было
413 Одинесю
 
18.05.17
08:56
Я так понимаю обновление номер 4013389. У нас автоматом ставятся обновления, но почему-то в списке установленных не нашел.
414 Looking
 
18.05.17
08:59
(413)насколько понял оно шло в составе накопительного обновления в марте 2017
415 Looking
 
18.05.17
09:05
(409)данное утверждение?
"Как мы понимаем, вредоносные инъекции так или иначе попадают в рабочую среду при участии пользователя. На данном ПК, насколько мне известно, работа в сети Интернет, с электронной почтой или переносными накопителями не ведется. "
416 Looking
 
18.05.17
09:21
(410)""неизвестность действительных целей каждой заплатки" означает то, что он не читает бюллетеней от Microsoft и даже не подозревает об их существовании."

насколько понимаю данная фраза про "действительные цели" означает то, что декларируемые цели в бюллетенях - это одно, а истинные цели - это совсем другое.
417 Неверный Параметр И
 
18.05.17
09:24
(416) А психических, психических атак там не замечено?
418 Jump
 
18.05.17
09:38
(407)Полностью поддерживаю.
Автоматическая установка обновлений в таких случаях - клинический идиотизм.
419 Looking
 
18.05.17
10:26
(418)"Полностью поддерживаю"

в данном случае она ни автоматическая, ни ручная. ПК подняли пару месяцев назад, обновления полностью отсутствуют как класс.
ибо как я понимаю "отсутствие гарантии стабильной работы системы в совокупности с ПО АЗС"
420 Вафель
 
18.05.17
10:28
если инета нет, то обновлять и не нужно.
Просто закрыть права админа + белый список программ
421 Looking
 
18.05.17
10:32
(420)как-же инета нет, когда это Центральный пульт управления топливным процессингом, он только с инетом и работает.
насчет второго пункта "Со своей стороны считаю применение лицензионных регулярно обновляющихся (каждые 30 мин.) антивирусных средств мониторинга вполне достаточным решением вопроса предотвращения и профилактики угроз различного типа"
422 Вафель
 
18.05.17
10:32
но белый список все равно нужен
423 Вафель
 
18.05.17
10:33
+ закрытие всех лишних портов и отключение всех лишних служб
424 Looking
 
18.05.17
10:41
(422)сейчас с этим проще http://lameram.ru/gruppovaya-politika/belyj-spisok-programm

раньше помню в ХР через реестр реализовывал, второй вариант по ссылке https://geekteam.pro/kak-razreshit-zapusk-tolko-opredelennyih-programm-v-windows-10-8-1-8-7/
425 Вуглускр1991
 
18.05.17
11:11
Отсиделся за NAT.
Думал, вообще не ставить эти обновления, но
посмотрел иллюстрации: какая-либо машина может получить агента как трояна и начать шифровать всю сеть до которой доберется, либо какая-то машина может пробросить свой порт на ройтере по upnp и заняться тем же самым.
Обновления были выпущены в марте. Почему вдруг в мае все стали оправдываться ... непонятно. Ставил обновления и думал - трояна походу ставлю, но расклад вероятностей таков, что лучше поставить трояна, который будет шпионить за тобой, чем получить предложение потратить биткоинов.
Обновления - конечно отключены, ибо работать мешают - жесть как. И совсем не хочется увидеть 10 винду после перезагрузки.

У нас атаки вируса WannaCry не было
426 NorthWind
 
18.05.17
11:47
(407) почему не аргументы, аргументы. Но нужно рассматривать всю ситуацию в комплексе: наличие NAT, наличие и качество защитного ПО, удаленность точки и возможные сложности с трафиком, квалификацию и права зверей, количество и качество машин в локальной сети, с которых может пойти атака при неудачном стечении обстоятельств. И потом уже делать выводы.
427 NorthWind
 
18.05.17
11:55
(425) upnp на корпоративном роутере? Вы шутите?
428 DrZombi
 
гуру
18.05.17
11:56
(407) И как шифровальщик проникнет без пользователя?
Или без запущенной заведомо приложения?

У нас атаки вируса WannaCry не было
429 DrZombi
 
гуру
18.05.17
11:57
(409) Не лжет, мужик реально отписался, что "Обновляйте, но вся ответственность лежит на вас".
И его обоснования, что после обновления что-то не будет работать, реалити жизни. :)
430 DrZombi
 
гуру
18.05.17
11:58
(410) То, что писано, не означает работает :)
431 Вуглускр1991
 
18.05.17
11:58
(427) Корпорации они, знаете ли разные бывают :) на моих вроде нету - я отключаю все по максимуму.
432 Jump
 
18.05.17
17:16
(425)  "лучше поставить трояна, который будет шпионить за тобой, чем получить предложение потратить биткоинов. " Чем лучше?
Троян чего глядишь утащить, может даже навредит..
А шифровальщик зверек безобидный - зашифровал и самоудалился. Поднял из бэкапа и спи спокойно.
433 Jump
 
18.05.17
17:18
(410) "неизвестность действительных целей каждой заплатки" ну я не встречал людей которым эти цели были бы известны.
Не думаю что в нашей стране такие есть.
434 Jump
 
18.05.17
17:19
(427) Это стандартная функция SOHO роутеров.
Small Office - как бы намекает.
435 NorthWind
 
18.05.17
18:12
(434) в офисе это должно быть выключено. Я знаю, что в том же микротике оно есть, но оно там выключено по умолчанию, и пока явно не укажешь интерфейсы и не включишь - работать не будет.
436 Jump
 
18.05.17
22:05
(435) Тут как всегда.
Безопасность vs Удобство.
В малом офисе админа в штате нет и придется ждать день, два пока он подъедет и пробросит порты.
А upnp сделает это сам моментально. Это удобно.
Но не безопасно.

Выбор - либо регулярно ждешь админа пока он подъедет - приличный простой работы офиса.
Либо все делается быстро - но раз в год админу приходится подъезжать и поднимать весь офис из бэкапа.

Второй случай вполне может быть более дешевым, выгодным, и нести меньше проблем для бизнеса.
437 NorthWind
 
18.05.17
22:34
(436) Я как-то с трудом себе представляю, для каких целей может понадобиться с утра поднять инет-сервер с бухты-барахты так, чтобы к вечеру уже было. Обычно это связано с запуском определённых систем, манипуляция некаждодневная, админ вполне может успеть все сделать.
438 trdm
 
19.05.17
00:47
sudo apt-get install wannacry
439 Asmody
 
19.05.17
00:53
440 Looking
 
19.05.17
13:53
добрался-таки "плакальщик"
http://expert.ru/2017/05/19/megafon/
"Абоненты "МегаФона" сообщили о массовом сбое в сети мобильного оператора. Сбой зафиксирован в Москве, Самаре, Нижнем Новгороде, Владимире и ряде других российских городов, сообщает Рамблер/Новости.
"Нет сети, юго-восток Москвы", - сообщили абоненты в комментариях на сайте Каждыйсбой.ru."Самара вся упала", "Нет сети. Владимир", " Постоянно пропадает сеть. Уфа ", " Казань, нет сети пишет. Когда мне звонят, дозваниваются до другого абонента", " Нижний Новгород, нет сети, нет связи", - пишут абоненты "МегаФона" из разных российских городов.
Также в комментариях приводится ответ, который на запросы абонентов якобы дали в компании. В "МегаФоне" сообщили, что "ситуация носит временный характер и связана с проводимыми техническими работами".
Ранее сообщалось, что компьютерные системы "МегаФона" подверглись атаке вируса WannaCry. "
441 Ctrekoza
 
19.05.17
14:14
(440) Я бы распространителей паники привлекла к ответственности.
Это ни разу не оф.сайт Мегафона и нефига панику распространять.
442 Dmitrii
 
гуру
19.05.17
14:37
(441) Опять паническая атака?
Какая же трудная, но  богатая на события жизнь у некоторых....

Для информации. Я ни в коем случае не берусь судить за всех, но ни у меня лично, ни у моих коллег данные новости не вызвали никакой паники. Максимум - любопытство и парочка колких глумливых замечаний от пользователей других сотовых операторов в адрес абонентов Мегафона.

>> Это ни разу не оф.сайт Мегафона

Соответствующие сообщения были опубликованы в официальных аккаунтах Мегафона в некоторых соцсетях (во вконтактике и в свитере), где оператор признал наличие проблем.
443 Ctrekoza
 
19.05.17
15:05
(442) https://twitter.com/megafonru
И где там "не работает"?
Успешность дозвона снизилась на 30%. Звонки возможны через мессенджеры.
Это ни разу не отсутствие связи.
Да, сми подняли панику на пустом месте. Пусть фильтруют "базар"
444 Dmitrii
 
гуру
19.05.17
15:17
(443) Про то, что СМИ передёргивают, полностью согласен.
Но, по-моему, уже пора бы привыкнуть в к тому, что журналисты уже просто не умеют писать не преувеличивая.
Хотя, если брать конкретную новость, то всё в ней по честному. Есть сообщения пользователей в соцсетях о сбоях. Сообщения эти носят массовый характер. Новость содержит в себе лишь констатацию объективно и реально существующих фактов. Никаких выдумок.

А про панику... Уж извините, смех смехом, но, по-моему, паника тут только у тебя.
Если каждый раз, как тебя охватывает паника, звать ФСБ и сажать авторов новостей, то очень скоро от отечественной журналистики ничего не останется.
445 piter3
 
19.05.17
15:18
(444) Думаю потерю не заметим.
446 Ctrekoza
 
19.05.17
15:20
(444) Всё начинается с мелочей. А сми уже дано практикуют недостовернорность новостей и передергивание фактов.
Пора бы начать им отвечать за вранье.
447 Jump
 
19.05.17
15:59
(443) Любой адекватный человек понимает что в сказанном журналистами правды не более 10% в лучшем случае.

Паникуют неадекватные, которые этого не понимают, и не относятся критически к публикациям.

Давай запретим неадекватных людей?
448 Jump
 
19.05.17
16:00
(446) Как ты себе это представляешь.
449 NorthWind
 
19.05.17
23:36
(446) если журналисты будут постоянно рисковать ответкой за любой базар, вы получите выхолощенную прессу, которую никто не захочет читать. Живой текст получается только тогда, когда вы, читая, ведете некую мысленную работу, например, соглашаетесь или спорите с автором. Или хотя бы констатируете что он брехло. Чем более сильная эмоциональная реакция, тем лучше автор. "Скандалы, интриги, расследования", все такое. А если в текстах этого не будет, прессу никто не будет покупать. Будет одна газета Правда, орган ЦК КПСС :)) по-моему, это уже было
450 Неверный Параметр И
 
20.05.17
08:15
(446) Cделай голосовалку на https://www.roi.ru/ ?
451 Jump
 
20.05.17
16:23
(449) К тому же отвечая "за базар" можно так же делать вбросы и раскачивать лодку.
Т.е для того чтобы дезинформировать массы врать совсем не обязательно.

Можно, и даже более эффективно вводить в заблуждение, говоря чистую правду.
452 МегаБум
 
21.05.17
22:22
(438) блин, ты че натворил!
http://pic4a.ru/75/08.png

Свой вариант
453 trdm
 
21.05.17
22:52
(441) > Это ни разу не оф.сайт Мегафона и нефига панику распространять.

мегафон - такие же брехуны как и многие. им верить не стоит.
454 Looking
 
21.05.17
23:23
Появился декриптор, но только для тех, кто не перезагружал PC после заражения https://github.com/gentilkiwi/wanakiwi
458 Ctrekoza
 
23.05.17
01:31
Я просто оставлю это здесь.
----------------------------
29 мая 2009  20:21 Андрей Баранов
США готовятся к кибервойне
Барак Обама объявляет кибермобилизацию. В Белом доме появится новая структура, которая будет координировать спецпрограмму по защите национальных компьютерных сетей. Недавно хакеры атаковали Пентагон и систему управления ВВС США. Тогда подозревали китайцев и россиян. И вот теперь Вашингтон рассматривает виртуальное пространство как поле боя. Причем военные будут отрабатывать не только компьютерную оборону, но и нападение.

Белый дом готовится к войне на невидимом фронте. Тема сегодняшнего выступления Барака Обамы - безопасность американского киберпространства. Журналисты на Западе предсказали: в администрации президента США будет назначен киберцарь - чиновник, отвечающий за компьютерную безопасность всей страны. А в структуре Пентагона, не исключено, появится киберкомандование. Его задача - отражать вражеские компьютерные атаки, и не исключено - планировать собственные.
http://www.vesti.ru/doc.html?id=288892
459 Ctrekoza
 
23.05.17
01:34
(453) А ты как та баба-яга, которая всегда против.:)
За десять лет не заметила, чтобы Мегафон мн соврал.
Так чта - не правая ты баба-яга.:)
462 Ctrekoza
 
23.05.17
01:36
(459) *мне
463 Ctrekoza
 
23.05.17
01:37
Неверный Параметр И, по теме есть, что написать?
Бессмысленные сообщения п.5 Правила.
471 TrickyHangman
 
24.05.17
14:00
Ни 1 зараженного ПК не было

У нас атаки вируса WannaCry не было
472 vis_tmp
 
24.05.17
14:03
Что-то не пойму... обычный домашний комп с интернетом получаемым через роутер может заразиться?
473 Looking
 
24.05.17
14:05
(472)почему бы и нет?
474 vis_tmp
 
24.05.17
14:06
А win 7 sp1 подвержена этому?
475 Дмитрий
 
24.05.17
14:21
(474) если не обновиляется, то да
476 vis_tmp
 
24.05.17
14:45
(475) А можно ли проверить, включен ли этот протокол smb1 на компе c win7?
477 Дмитрий
 
24.05.17
15:04
(476) нет под рукой семерки, но скорее всего в компонентах Windows в разделе Установка-удаление программ
478 Дмитрий
 
24.05.17
15:10
(477) лучше скачай и установи патч отсюда

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
479 Масянька
 
24.05.17
16:37
С баша:
Когда уже появится вирус Робин-Гуд? На старом железе будет всплывать окошко "недостаточно ресурсов для запуска вируса, нате вам денюжку, купите нормальный компьютер". (С)
480 Jump
 
24.05.17
17:07
(472) На базовых настройках - нет.
Предполагается что к провайдеру подключен аппаратный роутер, а домашний компьютер сидит за натом этого роутера.
И на роутере никто специально не пробрасывал этот порт и не ставил комgьютер в DMZ.

Вот если вы домашний комьютер с белым адресом вытащите голым задом в интернет - т.е установите соединение с провайдером на самом комьютере, тогда запросто.

Т.е нужно очень постараться чтобы попасть под эту атаку.
481 vis_tmp
 
24.05.17
18:00
(480)Спасибо за пояснения
482 vis_tmp
 
24.05.17
18:00
(480)А как проверить, что "домашний компьютер сидит за натом этого роутера"?
483 Looking
 
25.05.17
08:58
(480)"т.е установите соединение с провайдером на самом комьютере, тогда запросто"

подключений через ОПСОСов это касается? через USB-модем или смартфон по USB/вай-фай? они адреса белые динамически выдают или серые?
484 Looking
 
25.05.17
09:05
Тема про сбой Мегафона в моменте закрыта «Мегафон» сообщил о массовых сложностях со связью [всё решено]
поэтому здесь размещу. вчера пришла СМС от Мегафон: "Мы приносим извинения за неполадки на нашей сети 19.05. Вам доступен бонус. Для выбора наберите *105*1356#. Активируйте до 05.06.17".
Не вникал пока, если активировать в мае, то бонус будет только в течение мая действовать? Тогда лучше июнем активировать, чтобы можно было тратить его в течение июня. А может он не имеет ограничения по месяцам, кто вникал?
485 Jump
 
25.05.17
09:07
(484) Хоть вникай, хоть не вникай- все равно наи$ут.
486 Jump
 
25.05.17
09:08
(483) ОПСОСЫ белые выдают только по заявке, очень не бесплатно, и зачастую только юрикам.
487 Jump
 
25.05.17
09:09
(482) Посмотрите IP адрес вашего домашнего компьютера.
Если он серый - значит за натом.
Если белый - значит голым задом в интернете.
488 Looking
 
25.05.17
09:24
(487)то есть можно быть за натом своего роутера, а можно за натом оборудования провайдера? ведь в случае с USB-модемом GSM непосредственно в модеме нет NAT?
или опять-же, втыкаешь кабель от провайдера, поднимаешь соединение fttb, но при этом адрес может быть серым? то есть быть за NAT оборудования провайдера?
489 Дмитрий
 
25.05.17
09:25
Ну это текущая версия атакует голые зады в интернете. Вполне возможно скоро появятся варианты с другим способом распространения. Поэтому патчить SMB1 или отключать его нужно в любом случае
490 NorthWind
 
25.05.17
11:25
(489) еще может быть атака из локальной сети. Т.е. если у вас в сети более одного компа, то вас могут атаковать и взломать с соседних компов, где вирус окажется запущен, например, из почты. Так что да, если у вас есть локалка, патчить надо обязательно.
491 Jump
 
25.05.17
14:43
(488) Да любой NAT пойдет, просто не все провайдеры с натом работают, многие белую динамику раздают.
492 Провинциальный 1сник
 
25.05.17
14:48
(489) А что, на smb свет клином сошелся? Есть еще куча сетевых сервисов, да и сам стек tcp/ip тоже может содержать дыры..
493 Дмитрий
 
25.05.17
15:39
(492) да всё, что угодно, может содержать дыры.

какая разница, переводить локалку с кучей XP на новый протокол  или пропатчить эту кучу? по мне - проще пропатчить
494 lock19
 
25.05.17
16:35
Вот это поворот!
"В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix
Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года."
495 Ctrekoza
 
25.05.17
16:35
(484) Набери USSD комадну которую тебе прислал Мегафон. Там будет видно какой срок бонуса. Обычно бонус действует после активации в течение двух месяцев. Твой бонус может быть бессрочным, просто нужно активировать до 05.06.17
Ещё нюанс: если будет предложена, в том числе, скидка на счет, тогда это означает денюшка в рублях на счет пополнится. :)
496 Ctrekoza
 
25.05.17
16:39
(458) Аххаха в дополнение. Делают вид, что не создавали...
Видимо, нехило пилят в сашке.
-------------------
Кибер-Вашингтон: США выделяют $81 млн на IT-защиту и создание команды госхакеров
24.05.2017  22:39 Диана Овсепян, Дмитрий Булгару
Вашингтон намерен развивать систему кибербезопасности сразу по двум направлениям. Пентагон создаст специальную защитную сеть для отражения хакерских атак, а Национальный научный фонд подготовит команду высококвалифицированных специалистов в этой сфере. Инициатива властей США была обнародована после того, как вирус WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. При этом в Microsoft назвали первоисточником проблемы американские спецслужбы, поскольку вредоносная программа опиралась на ранее опубликованные в интернете разработки АНБ.
Министерство обороны США и американский Национальный научный фонд, который занимается развитием высоких технологий, намерены вложить около $81 млн в проекты по развитию кибербезопасности.

На федеральном портале госзакупок опубликован тендер на создание защитной сети для отражения хакерских атак. Таким образом Пентагон намерен обеспечивать безопасность информационных систем ведомства.
На эти цели американские власти выделили $27,5 млн. Как стало известно RT, контрактом заинтересовались 20 различных IT-компаний, среди которых SONA Networks, Clear Ridge Defense и Principle Information Technology. При этом три из них — Cyberdefenses, Data Systems Analysts и Symantec — уже выполняли заказы от Минобороны. Оперативного комментария в этих компаниях RT не предоставили.

Кроме того, Пентагон планирует создать специальную службу информационного обеспечения командования Минобороны, выделив на это ещё $28,5 млн.
https://russian.rt.com/world/article/393268-ssha-vydelyayut-81-mln-na-it
-------------------------
Кто-то недавно спорил со мной про гос.закупки в саше...
497 Без США скучно
 
25.05.17
17:46
(496) Теория заговора опять будоражит пресную жизнь (:
498 Вафель
 
25.05.17
17:59
(496)У них же уже есть команда. Собственно от кого эксполйт то и вышел
499 Без США скучно
 
25.05.17
18:34
(496) WannaCry атаковал Израиль и таки остался должен!
500 NorthWind
 
25.05.17
19:47
(492) на самом деле не все так просто. Дыр действительно много. Но во-первых, их надо найти. Во-вторых, как я понимаю, далеко не любая уязвимость годится для написания вируса "промышленного" качества, который не просто бы уронил службу, но и реально чего-то сделал бы на зараженной машине. И одно дело продемонстрировать эксплуатацию уязвимости на конференции, а совсем другое - добиться, чтобы код запустился на десятках тысяч разных машин с разными ОС и разными наборами установленных обновок. В реальности с той же виндой вирусы, подобные WanaCry, конечно, были, но реально серьезных атак было за последние 17 лет не так уж и много...
501 Looking
 
26.05.17
10:08
(500)сторонний файерволл на ПК защитит в случае дыр в штатном функционале ОС?
502 lodger
 
26.05.17
11:07
(501) если этот файрволл будет сношать голову на каждое входящее подключение не учтенное правилами, то да, кроме тех случаев, когда дыра в разрешенном протоколе :)
503 lodger
 
26.05.17
11:09
+ (502) ваннакрай бы обошел стандартное правило в практически любом файрволе, т.к. обращался к разрешенному сетевому порту под разрешенным протоколом.
504 Jump
 
26.05.17
12:09
(503) Почему и нужен аппаратный фаервол - который отгораживает сеть от интернета.
Там по дефолту закрыты все порты.
Открываешь уже осознанно, то что нужно.
Хотя и это не панацея.
Никто не запретит админу открыть все.
505 pessimist
 
26.05.17
13:23
(501) Практически невозможно простыми правилами заблокировать распространение этой зверушки во внутренней сети в случае если и на серверах и на десктопах Windows.

От атаки из внешней сети можно конечно. Но там могут быть другие способы распространения.
506 Jump
 
26.05.17
13:51
(505) Ну главное не дать попасть во внутреннюю сеть, а не блокировать распространение по ней.
507 NorthWind
 
26.05.17
19:27
(501) кстати, интнересный вопрос. По идее, поставив вид сетевого подключения типа "скамейка" :) вы должны запретить своему компу обслуживать этот порт.
508 Jump
 
26.05.17
20:57
(507) Ежели не секрет что за скамейка? Не доходит шутка юмора.
509 NorthWind
 
26.05.17
23:07
(508) так оно особо и не шутка. Начиная с семерки (или даже с висты, не помню точно), можно указывать тип сетевого подключения с установкой неких пресетов для каждого типа. Типы: домашняя сеть, рабочая и общедоступная. Для последнего типа подключения стандартный значок в винде - лавочка (скамейка) :) И в этой самой скамейке как раз по умолчанию обрублен доступ снаружи к компу, в т.ч. файловые службы.
510 NorthWind
 
26.05.17
23:09
в XP пресетов для сетевого подключения нет и все манипуляции по созданию правил в файрволле надо делать самостоятельно.
511 Jump
 
26.05.17
23:12
(509) о как.
Я эти сетевые службы новомодные от макрософта как то стороной обходил, не использовал и не вникал.
Все ручками настраивал. Банальная лень.
512 NorthWind
 
26.05.17
23:19
(511) на самом деле, насколько я понял, это просто наборы правил файрволла (пресеты) для тех, кому лень вникать в назначение портов. По умолчанию любая новая сеть, для которой не выбрано другого варианта - общедоступная, что может создать проблемы с доступом к компу, если сеть все-таки локальная, а сисадмин не озаботился явным указанием типа подключения. Люди иногда на это нарываются, поэтому встречаются поисковые запросы на тему "как сделать сеть домашней/рабочей вместо общедоступной".