Кот
народ сразу пишет, что это очередная телеметрия
Кот
если так, скрываю просто патч и все
Анатолий
Те рандом?
Мб и есть закономерность. Но не все диски шифрует
Кот
пропатчил ХР )))
Анатолий
Как??)
Кот
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Кот
вон же для ХР русской х86
Кот
и для ембеддед есть
Кот
Кот
Alexey
А если службу сервер остановить, уязвимость пропадёт?
Alexey
Ну чисса в теории )
Кот
там надо SMB1 отключить или как-то так
Кот
в ХР просто клиент для сетей микрософт галочку снять ))
Владислав Федосеев #293680
Там порты закрыть надо
Кот
проверь порт 445
Владислав Федосеев #293680
А по дефолту у вин фаервола они закрыты вроде как
Кот
у нас любят отключать файрвол )
Владислав Федосеев #293680
Ну я тоже люблю отключать, вместо того, чтобы дать доступ определенноц программе
Анатолий
У нас любят впадать в крайности Либо позакрывать, порезать, поубивать всё что можно (админы) Либо пооткрывать, поразрешать, повыключать всё что можно (юзеры) :)
Alexey
Я просто думаю, если на рутере порт закрыт снаружи, то в принципе достучаться не должен
Sergey [BHE3AnHO]
Выдыхайте
Sergey [BHE3AnHO]
Привет. Я все ещё о Wcry. Есть хорошие новости: 1. Распространение червя удалось заблокировать. В коде нашли домен, к которому якобы должен был обращаться Wcry для остановки распространения (так называемый kill switch), но он оказался незарегистрированным. После того, как эксперт по безопасности, ведущий твиттер @malwaretech, зарегистрировал этот домен на себя (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com), и распространение Wcry прекратилось. 2. Для пользователей более старых систем Windows, которые уже не поддерживаются Microsoft (и в марте не получили патча, закрывающего уязвимость), Microsoft таки сжалилась и выпустила апдейт. Так что если у вас Win XP/8/2003, вам сюда. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Теперь плохие новости: 1. По мнению экспертов, наличие такого kill switch в коде указывает, возможно, на то, что это был всего лишь пробный запуск, поэтому радоваться пока что рано. Измени пару строк в коде - и можно начинать опять. 2. Более того, структура червя такая, что код, отвечающий за распространение, хорошо отделен от кода заражения, и легко можно подложить другой payload и применить отличающийся вектор атаки. 3. Апдейты, которые выпустила Microsoft, это хорошо, но помните, кто вчера пострадал? Многие из тех, кто не поставил апдейты, выпущенные в марте! Сейчас, конечно, у большинства ленивых админов подгорит и они всё-таки поставят апдейты, но в мире все равно останется масса компьютеров, уязвимых даже к этой (не говоря о других) атаке. Будущее для компьютерной инфраструктуры выглядит очень неприглядно - дальше будет хуже.
Кот
забавно
Sergey [BHE3AnHO]
Вот уже пишут, что появился апдейт к Wcry, который игнорирует домен для killswitch. Так что кто не поставил апдейт - сам виноват https://twitter.com/kennwhite/status/863350389793533952
Sergey [BHE3AnHO]
Апдейты сетаки надо...
Alexey
Я вот думаю, вдруг это не единственный 0-day баг, который есть у них в кармане...
Ixtiandr
Злоровая параноя еще никому не вркдила
Ixtiandr
Удали всё лишнее, закрой всё ненужное
Анатолий
В конце концов пострадают только данные
Анатолий
Люди останутся живы :)
Владислав Федосеев #293680
как можно выкрутить такой винт? Раздолбанная шляпка походу. При давлении на корпус ноута он сильно прогибается, боюсь сломать, сам винт глубоко сидит
Владислав Федосеев #293680
Нужно дисковод вытащить
☕️ Паша ☭👨🏻‍🔧
шляпка вполне ничего ещё. нормальной отвёрткой с нужной битой спокойно открутится
☕️ Паша ☭👨🏻‍🔧
похоже откручивали слишком тонкой отвёрткой
Владислав Федосеев #293680
шляпка вполне ничего ещё. нормальной отвёрткой с нужной битой спокойно открутится
Ну я новую взял, остальные винты нормально берет, значит размер больше брать?
Владислав Федосеев #293680
похоже откручивали слишком тонкой отвёрткой
Да есть такое, в общаге инструментарий невелик
☕️ Паша ☭👨🏻‍🔧
винт всегда должен держаться на бите и не падать с неё, держась исключительно на плотном соприкосновении поверхностей. если выпадает - не та бита.
Ixtiandr
Да есть такое, в общаге инструментарий невелик
Набор отверток для техники 200-500р, спасёт не единожды
Владислав Федосеев #293680
Ок спасибо, схожу за набором
Sergey [BHE3AnHO]
Есть универсальная бита
Anonymous
Для волос
Ixtiandr
Для денег
Ixtiandr
Тут даже постили
Анатолий
Как-то так
Anonymous
Для денег
Узкая сильно
ARTi
Люди останутся живы :)
Скажи это медикам и их пациентам в юкей))
Анатолий
А у нас максимум емиас накроется
Анатолий
И придётся по старинке в регистратуру ножками топать
☕️ Паша ☭👨🏻‍🔧
а так же все терминалы лектонной очереди
☕️ Паша ☭👨🏻‍🔧
почта, банки, аптеки, гос учереждения и проч.
Анатолий
Всё вернётся)
☕️ Паша ☭👨🏻‍🔧
бабкам раздолье
Анатолий
Только мы-то выживем, нам не привыкать
☕️ Паша ☭👨🏻‍🔧
а то скучно сейчас им в очередях.
☕️ Паша ☭👨🏻‍🔧
похоже прийдётся винду всётаки переставлять :( я немогу обновить десятку с её теперешнего состояния.
☕️ Паша ☭👨🏻‍🔧
не.. семёрка с ссд хуже работает
Globalizator
Анатолий
не.. семёрка с ссд хуже работает
я даже не знаю, как они с ссд работают
Анатолий
как начиная с 7 (или висты) дефрагментацию сделали системной и регулярной, я перестал обращать внимания на работу дисков
Анатолий
раньше помню периодически приходилось ручками дефраг делать :)
SnuppZone
Сегодня тоже было, kodi стал qodi :))
Oculus Dexter
Весь день читал про wc, Win 2k не болеет? Я правильно понял, что патч просто защищает от заражения по внутренней сети и источник первичного заражения точно не ясен, возможно имейл?
Oculus Dexter
Даже немецкие вокзалы пострадали
Oculus Dexter
🃏Linkrogers
Злые языки говорят, что Рокомнадзор на днях выдал господину Дурову предписание о внесении Telegram в реестр. Если ответа от владельца не последует в течение ближайшего времени, то есть вероятность, что мессенджер заблокируют. Коллизия заключается в том, что реестр Роскомнадзора публичен, что существенно сужает пространство для манёвра. Ну, а что не так?
☕️ Паша ☭👨🏻‍🔧
в целом обошёлся пока командой: dism /online /norestart /disable-feature /featurename:SMB1Protocol
Oculus Dexter
А вот и знаменитая статья человека отключившего червя: https://www.troyhunt.com/everything-you-need-to-know-about-the-wannacrypt-ransomware/amp/