Перейти до публікації
Пошук в
  • Додатково...
Шукати результати, які містять...
Шукати результати в...

deemage

Пользователи
  • Публікації

    703
  • Зареєстрований

  • Відвідування

Усі публікації користувача deemage

  1. А у меня Кархер 5500 от 2004г. поломался. Сказали, менять турбину. Что делать, буду менять, где я теперь такой пылесос куплю
  2. Это всего-лишь ровная прямоугольная площадка перед домом и две прямые дорожки перпендикулярно друг другу. Кратно плитке, без подрезки. ПС. Уже получил другие предложения - вменяемые. ППС. Я ж думал форум, БС , а оказывается вон оно как - без лоха и жизнь плоха.
  3. Таня, причём тут стоматолог. Да, вот решил наконец сделать садовые дорожки на хорошо утоптанном жестком грунте. Для этого узнал цену укладки плитки, за квадрат. Попросил предложение и обнаружил, что перечисленные компоненты готовятся отдельно и итоговая цена взлетает до небес. Это нормально Вы считаете? Человек отсюда, с форума, хочет 40тыс. грн за укладку 110м2. обычной плитки - у меня в голове такая з/п не укладывается.
  4. Был недавно шокирован ценой данной услуги. Пожалуйста, объясните мне, может я не прав. Почему в стоимость укладки ФЭМ не входит: укладка бордюра, подготовка основания, приготовление гарцовки (что там готовить???), подрезка. Итого только по работе получилось 360грн./м2. ФЭМ отечественный - Золотой Мандарин.
  5. Так что мешает дать людям ссылку на этот магический сайт?
  6. 12 лет это конечно хорошо, но лучше бы указали к-во циклов заряд-разряд.
  7. deemage

    Улыбнуло

    Однажды я спросил свою жену: — Где саморезы? И она сломала мой мозг : — Если ты про кудрявые гвозди, то в шкафчике.
  8. маленький в личку заверните пожалуйста
  9. Мне сегодня звонил один человек со vserabotniki и долго пытал по условиям тендера. Я напомнил, что всё есть на сайте и там же можно дать предложение, на что он сказал, что в тендере участвовать не будет, т.к. специалиста нужно уметь отличать по телефону. Извини чувак за то, что я повесил трубку.
  10. Необходимо сделать единую бетонную площадку на заезд - 30квм и парковку (под навесом) - 50квм. В настоящее время там геотекстиль, щебень, отсев. Требуется: - выровнять и утрамбовать щебень - залить бетон. Спасибо.
  11. deemage

    Улыбнуло

    надо было ответить...
  12. Уважаемый InSAn, попрошу вас воздержаться от суждений в мой адрес и не повышать тон.
  13. А может они уже заметили что-то в системе и разбирались? Но аналитикам из ESET конечно же виднее, что делали программисты медка в этот день... Ещё раз повторю свою мысль, что крайнего найти рядом проще всего. Это жвачка для мозгов.
  14. Почему вы упорно считаете, что модуль был нормальный, а потом был заражен? Вам не приходит мысль, что программист мог изменить структуру модуля выпуская обновление? Это его работа вообще-то.
  15. Декомпилировали. Вот этот код. Дальше что? Я не вижу никакого криминала и тем более указания на то, что это код вируса. По этой и ряду других причин данный отчёт серьёзно воспринимать не могу, извините.
  16. Это всё наши домыслы. Только производитель ПО может сказать какую информацию он передаёт и куда. Я лишь утверждаю, что передача идентификационных данных клиента в запросе к серверу - это нормально. А вот "короткий" DNS и загрузка обновлений по http без использования SSL - это куда более интересно: Ложный DNS-сервер в сети Internet DNS-атаки: полный обзор по схемам атак Но нашей киберполиции оно не нужно - глухарь.
  17. Хороший отчёт, только я например не вижу криминала в передаче кода EDRPOU через cookies на сервер при запросе обновления. Это для тех. поддержки используется и логов. Другое дело, что номер можно было бы и зашифровать.
  18. Не моё! Скачал вирусов себе на линух. Распаковал. Поставил под root. Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin на которую у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил. Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump. Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли. В сердцах открыл исходники вируса, grep’нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...
  19. Файл-сервер (NAS) - это как раз и есть активная многопользовательская шара. 100%
  20. Ну да, конечно. Все специалисты. - using file-shares to transfer the malicious file across machines on the same network - using existing legitimate functionalities to execute the payload or abusing SMB vulnerabilities for unpatched machines This ransomware also uses the Windows Management Instrumentation Command-line (WMIC) to find remote shares (using NetEnum/NetAdd) to spread to.
  21. 2InSAn: Win+R/regedit HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters AutoShareServer=0 AutoShareWks=0 Ну так, там где AD, там будет и фаервол.
  22. Не совсем так, он закидывает себя на машину в расшаренную папку, а затем через SMB соединение выполняет закинутый код на уровне ядра. Всё это элементарно перекрывается фаерволом. ПС. Нужно один раз потратиться на файл-сервер в офисе и закрыть все шары на рабочих компах и всё. ППС. Может кто не знает: Win+R/compmgmt.msc/Shared Folders/Shares/удалить всё нафиг.
×
×
  • Створити...