@smmruschatЭта группа больше не существует

Страница 2319 из 2510
Скрудж
12.05.2017
21:22:16
Технологию Intel AMT поддерживают лишь чипсеты из 3-го и 5-го пункта, Привет, 2007

Шучу, 2003

Leo
12.05.2017
21:22:23
Ну когда все выключено но в сеть вставленно И при этом модем работал
Тоесть питание на матери есть,но она не работает а тупо ждёт команды на включение

Просто Кеша
12.05.2017
21:23:26
Google
Leo
12.05.2017
21:23:29
Амт нужно в том числе чтобы администратор мог перезагрузить зависший сервак или установить Винду удаленно

Leo
12.05.2017
21:23:52
мда
Блять

Скрудж
12.05.2017
21:23:55
Лео, давай я сейчас кину цитату и ты обосрешься?

И только предоставив корректный сертификат, хэш рута которого был предварительно добавлен в хранилище сертификатов AMT данного компьютера и DNS которого был прописан в списке разрешённых — будет получен доступ к системе. Где уже дальше будет запрос на пароль (подвержённый уязвимости).

Leo
12.05.2017
21:24:09
Ты где сейчас увидел Винду?

Скрудж
12.05.2017
21:24:16
Короче, Федя(Лео), все хуйня, перестань делать вбросы, отправляя меня учить матчасть

Leo
12.05.2017
21:26:36
оступ Уязвимостью можно воспользоваться: Локально на AMT-компьютере — требуется наличие установленных драйверов AMT, в частности драйвера LMSВ локальной сети — firewall при этом не защищает, т.к. технология AMT перехватывает трафик ДО его обработки ОС. Кроме того, компьютер может быть вообще выключен (но подключён к сети+электросети)По интернету — в случае того, если компьютер был настроен на работу AMT через Intel MPS (плюс ранее указанное в пункте 2) Во всех случаях требуется, чтобы технология AMT уже была проинициализирована/сконфигурирована. Отдельной неприятной вещью является тот факт, что несконфигурированный компьютер, начиная с Intel AMT версии 7 и выше можно программно проинициализировать локально в клиентский режим (т.е. даже из расконфигурированного состояния). Потому в рекомендациях от Intel по борьбе с уязвимостью CVE-2017-5689, кроме различных телодвижений из разряда «всё выключить» есть опциональные «Disable CCM» — отключить клиентский режим и «Disable HBE» — отключить автоматическую инициализацию AMT (неприменимо для обычных компьютеров-ноутбуков — это лишь для встраиваемых систем). Потому как с помощью данных возможностей, предназначенных для упрощения программной инициализации, эту процедуру можно сделать на любой системе с поддержкой AMT (исключение — запрещённое AMT в BIOS).

Google
Скрудж
12.05.2017
21:27:14
Читать хабр - круто, понимать че там пишут - еще круче

Leo
12.05.2017
21:27:16
Федя твой рот

Я леонид

Я амт конфигурил когда ты ещё под стол ходил

Leeeoneeed
12.05.2017
21:28:03
Я леонид
это я Леонид

Leo
12.05.2017
21:28:17
это я Леонид
Мои поздравления;)

В правильную настройку в том числе входит использование сертификатов для аутентификации (в дополнение к парольной) — сколько уж говорилось про ненадёжность парольной защиты, глупо повторяться. Для этого можно использовать различные утилиты, например, официальныйManageability Commander от Intel (или другой удобной, я предпочитаю MeshCommander).  (На «Invalid TLS» обращать внимания не стоит, т.к. используется самоподписанный сертификат) Закрываем доступ для не-TLS соединений и включаем клиентскую аутентификацию и для локального (через LMS) и для удалённого доступа (по сети и интернету), предварительно создав и загрузив нужные сертификаты. Теперь при попытке зайти сначала (до парольной уязвимости) будет запрос на сертификат:

Читать это наше все

Petr
12.05.2017
23:17:40
Скрудж, ты где? Парируй.

Бой продолжается. Диджей против Скруджа.

Kazimir
13.05.2017
05:46:28
Немного ада



Скрудж
13.05.2017
07:43:06
Скрудж, ты где? Парируй.
че за нахуй ты несешь

Slava
13.05.2017
07:54:17
И нахуя 8 юзать
Блядь, а я не могу обновить 8. Выдаёт ошибку постоянно. БЕСИТ.



Илья
13.05.2017
08:48:40
Сегодня ведется массовая атака шифровальщиком Wana decrypt0r 2.0. Уязвимы все версии Windows: как десктопные, так и серверные, которые не были обновлены после 14 марта 2017 года. Шифровальщик попадает на компьютеры жертв с помощью уязвимого протокола Microsoft Server Message Block 1.0 (SMBv1). Он используется для удаленной доступа к файлам. Для заражения всего лишь необходим доступ в интернет. После заражения вирус шифрует все ваши файлы, а после просит перевести 600 $ на биткоин счет. За сегодняшний день было заражено более 45 тыс. компьютеров. Большинство заражений пришлось на Россию. https://cdn.securelist.com/files/2017/05/wannacry_05.png Немедленно обновите Windows - https://technet.microsoft.com/en-us/library/security/ms17-010.aspx #новости https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

На данный момент шифровальщик Wana Decrypt0r 2.0 смог заразить компьютеры МВД России, компьютеры Мегафона, больницы Великобритании (около 25 медицинских учреждений), испанскую телекоммуникационную компанию Telefónica. За заражением можно наблюдать в реальном времени - https://intel.malwaretech.com/botnet/wcrypt P.S. Говорят, что ключ расшифрования у всех один - WNcry@2ol7.

Обновляйтесь срочно



Google
Павел
13.05.2017
08:51:12
У мамы все файлы так зашифровали. Как починить? Вирус сам убрали как-то

Взрослые были правы
13.05.2017
08:53:11
шоета

Dmitry
13.05.2017
08:57:52
Никак, увы

Leo
13.05.2017
08:59:37
Скрудж восстанавливает ;)

Он профи

Макафи проанализировали

Ща гляну

Не пока алгоритм шифрования не пишут

https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/

Slava
13.05.2017
09:07:31
Leo
13.05.2017
09:08:13
Вот этой командой вполне

Либо в настройках сети отключить file sharing

Petr
13.05.2017
09:25:28
У мамы все файлы так зашифровали. Как починить? Вирус сам убрали как-то
У меня у мамы так же было один раз. Зависал на форуме Нода, они нашли какую-то таблетку. Частично помогло. Но не факт, что с этим шифрованием разберутся.

Dona
13.05.2017
09:25:48
Как как,денег башлять. Если алгоритм не уязвим
Не присылают они дешифратор, уже писали

Petr
13.05.2017
09:25:50
че за нахуй ты несешь
Короче, Лео тебя отымел. Признай.

Leo
13.05.2017
09:26:13
Unfortunately, after evaluating the way WCry performs its encryption, there is no way to restore encrypted files without access to the private key generated by the ransomware. So it’s not likely a free WCry ransomware decrypter will be available for victims.

Не факт что не присылают

Google
Leo
13.05.2017
09:26:44
Есть вариант что поток большой

Admin
ERROR: S client not available

Leo
13.05.2017
09:52:02
Распространение вируса-вымогателя WannaCrypt удалось приостановить, зарегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы. Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов. Как написал @MalwareTechBlog, когда он регистрировал домен, он не знал, что это приведет к замедлению распространения вируса. Чтобы снова начать заражения, злоумышленникам достаточно изменить несколько строчек кода, где упоминается домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Просто Кеша
13.05.2017
10:09:05
Alice
13.05.2017
10:11:18
надо через роутер чтобы соединение было

и порт 455 или 445 закрыт был

Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе

Leo
13.05.2017
10:17:04
Если скрестить с mirai вот будет весело

Он тогда и через роутеры пройдет

А так он по низходящей по сети идёт,червем

Petr
13.05.2017
10:17:47
О, Алиса Туендпкдкд.

Диджей Лео, почему заражения в России массовые, а в штатах нет?

Просто Кеша
13.05.2017
10:18:56
Leo
13.05.2017
10:19:19
Два варианта. Ограничение по ip диапазонам... А вот далее надо думать

Руссиш швайне вроде не работают по россии

Просто Кеша
13.05.2017
10:19:51
Орт. ?
Ну или как там первый канал называется сейчас

Leo
13.05.2017
10:20:04
Так что или атака из-за бугра или все таки работают

Павел
13.05.2017
10:32:20
Это было сегодня или вчера?
Не уверен, вроде вчера

Leo
13.05.2017
10:34:47
Вчера в 10 утра

Google
Leo
13.05.2017
10:34:51


Скрудж
13.05.2017
10:36:05
Как хайп, так все великие программеры. Мда)

Leo
13.05.2017
10:47:00
Как хайп, так все великие программеры. Мда)
Ну ты я смотрю все никак не успокоишься. Ок. Вот прямо сейчас скажи, будут ли ближайшее время новые атаки и какие. Ближайший месяц

Slava
13.05.2017
10:51:46


Просто Кеша
13.05.2017
11:07:09
Надеюсь это не на сундучке хепимила будут печатать

Leo
13.05.2017
11:08:26
На пирожках



Скрудж
13.05.2017
11:47:05
Ну ты я смотрю все никак не успокоишься. Ок. Вот прямо сейчас скажи, будут ли ближайшее время новые атаки и какие. Ближайший месяц
Ты долбоеб? Я тебе написал, что ты просто херню вечно пишешь, а не "не могу успокоиться". Откуда я знаю, будут ли атаки?

Страница 2319 из 2510

Эта группа больше не существует Эта группа больше не существует