Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Ложное срабатывание на счётчик mail.ru
Напишите в почту техподдержки о ложном срабатывании.
https://forum.esetnod32.ru/forum6/topic13862/
Предложение по улучшению форума
по моему, теперь удачное сочетание размеров шрифта в заголовках тем, сообщениях, и элементах меню.
Предложение по улучшению форума
[QUOTE]Валентин Поляков написал:
 santy , спасибо за замечания, будем исправлять :)[/QUOTE]
+
хорошо бы добавить в меню "сообщения" какой то индикатор, что появились новые личные сообщения,
чтобы когда человек авторизовался, он сразу видел, что ему пришли новые личные сообщения.

+
по моему не работает кнопка "добавить тэги".
по крайней мере при нажатии не видно каких то действий или изменений.
Предложение по улучшению форума
Неплохо, однако, поработали разработчики над новой версией форума.

1. не увидел, как добавить в новое сообщение вложенный файл.
(причем, там где уже были ранее добавлены вложения, есть возможность добавить новые вложения или редактировать уже добавленные вложения,
а вот в новых сообщениях, или в тех сообщениях, где нет вложений, такой формы при редактировании нет.)

2. при изменении сообщения неплохо бы добавить кнопку "отменить редактирование" или "отмена".
Вопрос о лицензии
[QUOTE]Alan Bel написал:
 santy , намек понятен.[/QUOTE]
нут не намек, а совет.
если утрачен доступ к почте регистрации корпоративной лицензии, то администратор (может) и должен восстановить доступ через обращение в техподдержку.
имея на руках ключи и пароли к корпоративной лицензии, можно деактивировать лицензию с одного компа, и активировать на другом.

если же вы человек посторонний в этом деле, скажем, сотрудник организации, и хотите это сделатьо самостоятельно, не привлекая на помощь админа, то это вряд ли получится.
Вопрос о лицензии
Администратор есть в вашей организации который отвечает за антивирусное обеспечение?
[ Закрыто] Шестое поколение продуктов ESET(Бизнес версия), Обсуждение новых функций, настройки, и исправлений 6-й версии продукта.
+

ESET File Security for Microsoft Windows Server

Version 6.5.12013.0

   Fixed: Infected file copied via network is not detected by Real-time protection
   Fixed: Potential EGUI crash or high CPU load when navigating Advanced Settings in the user interface
   Fixed: The error “Volumes inaccessible because the machine disk is locked” displays in list of scanning targets on Hyper-V machines
   Fixed: Automatic exclusions for MS SQL Server are not set correctly when custom data and log directories are used
   Fixed: Various localization and documentation bugs
Вопрос о лицензии
добрый,
лицензия корпоративная?
Шифровирусы шумной толпою
Не успели стихнуть споры вокруг DDE, как ИБ-специалисты обнаружили новую проблему в Office. Так, в середине текущей недели аналитики компании Trend Micro опубликовали отчет о новом шифровальщике qkG. Малварь оказалась не совсем обычной: она шифрует исключительно документы Word. Более того, подобно червю, qkG умеет самостоятельно распространяться и далее, инфицируя другие документы на скомпрометированной машине.

Специалисты Trend Micro рассказали, что впервые qkG был замечен в начале ноября 2017 года: тогда в VirusTotal почти ежедневно загружали подозрительные файлы, которые, как оказалось, были связаны с новым шифровальщиком. Эксперты пишут, что загрузки разных версий вредоноса осуществлялись из Вьетнама.

Работает qkG не совсем обычно. Так, когда пользователь открывает зараженный документ Word, его хитростью вынуждают нажать на кнопку «Enable Editing», которая разрешит выполнение макроскриптов. В случае qkG – это будет VBA-код, которым снабжается документ. Этот аспект уже не совсем обычен, так как обычно макросы используются для загрузки пейлоада, а не сами по себе. Тем не менее, сразу после запуска кода qkG ничего подозрительного не происходит. Дело в том, что малварь использует функцию onClose, то есть вредоносный макрокод срабатывает только после закрытия документа.

Когда жертва закрывает зараженный документ, происходит следующее. Во-первых, малварь изменяет настройки Office, разрешает программный доступ к VBA object model (AccessVBOM) и деактивирует Protected View, чтобы в дальнейшем выполнение макросов происходило автоматически (для этого малварь редактирует реестр: DisableAttachmentsInPV, DisableInternetFilesInPV и DisableUnsafeLocationsInPV). Во-вторых, вредоносный код qkG внедряется в normal.dot – стандартный шаблон для всех документов Word. В-третьих, содержимое всех уже существующих документов на устройстве жертвы шифруется при помощи XOR, а в конец каждого документа добавляется сообщение с требованием выкупа.

https://xakep.ru/2017/11/24/self-spreading-macro-malware/

https://www.bleepingcomputer.com/news/security/qkg-ransomware-encrypts-only-word-documents-hides-and-spreads-via-macros/
Шифровирусы шумной толпою
[SIZE=14pt]Scarab Ransomware активно распространяется через рассылку спама.
[/SIZE]
Scarab - это четвертый штамп Ransomware, который Necurs продвинул в этом году после Locky, Jaff и GlobeImposter.

Все три вышеупомянутых штампа ransomware были проблемой для пользователей в этом году. Если его партнерство с Necurs будет продолжаться в ближайшие недели, Scarab собирается дать пользователям и исследователям массу головных болей.

пример зашифрованного файла:
keygpg.rar.[[email protected]].scarab

записка о выкупе:
[IMG WIDTH=815 HEIGHT=668]https://chklst.ru/uploads/editor/7l/oubool6kpdwl.jpg[/IMG]

https://www.bleepingcomputer.com/news/security/scarab-ransomware-pushed-via-massive-spam-campaign/