Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
для второго дня использования ESET Antivirus вы делаете большие успехи. .
но здесь все логично. вы добавили этот сайт в список тех, доступ к которым разрешен. антивирус и предоставляет вам доступ к этому сайту. просто веб-антивирус обнаруживает на сайте вредоносный контент.
Чтобы сайт не проверялся на наличие вредоносного контента (был исключен из проверки), вам необходимо указать другой тип списка 2. "исключить из проверки".
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
и Firefox официальная версия не обновляется в Крыму?
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Цитата
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% <==== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir% <==== ATTENTION GroupPolicy: Restriction <==== ATTENTION OPR Extension: (Доступ к Рутрекеру) - C:\Users\-\AppData\Roaming\Opera Software\Opera Stable\Extensions\bbkinnonajnbffggbkgiacdaeieopbdb [2017-06-14] EmptyTemp: Reboot:
***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее,
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
На этой неделе Майкл Гиллеспи в ID-Ransomware заметил, что появился новый вариант Crysis / Dharma Ransomware, загруженный на его сайт ID-Ransomware. Затем Якуб Крустек обнаружил образец, подтверждающий, что это действительно новый вариант Crysis. Эта новая версия добавит расширение .cobra к зашифрованным файлам. Неизвестно, как именно этот вариант распространяется, но в прошлом Crysis обычно распространялся путем взлома в Remote Desktop Services и вручную устанавливал ransomware.
Когда этот вариант Cobra ransomware установлен, он сканирует компьютер на файлы данных и шифрует их. При шифровании файла он добавит расширение в формате .id- [id]. [E-mail] .cobra. Например, файл с именем test.jpg будет зашифрован и переименован в test.jpg.id-BCBEF350. [[email protected]] .cobra.
Как защитить себя от Crysis Ransomware
Чтобы защитить себя от Crysis (или от любых шифраторов), важно, чтобы вы использовали хорошие компьютерные привычки и надежное программное обеспечение для обеспечения безопасности. Прежде всего, вы всегда должны иметь надежную и проверенную резервную копию своих данных, которая может быть восстановлена в случае возникновения чрезвычайной ситуации, например, при атаках шифраторов.
Вы также должны иметь программное обеспечение безопасности, которое содержит функции поведенческие обнаружения атаки шифраторов.
Наконец, но не в последнюю очередь, убедитесь, что вы практикуете следующие хорошие привычки в отношении безопасности в Интернете, которые во многих случаях являются наиболее важными для всех:
- Не открывайте вложения, если вы не знаете, кто их отправил.
- Не открывайте вложения, пока не убедитесь, что человек действительно отправил вам их,
- Сканирование вложений с помощью таких инструментов, как VirusTotal.
- Убедитесь, что все обновления Windows установлены, как только они выходят! Также убедитесь, что вы обновили все программы, особенно Java, Flash и Adobe Reader. Более старые программы содержат уязвимости безопасности, которые обычно используются злоумышленниками. Поэтому важно обновлять их.
- Убедитесь, что вы используете надежное программное обеспечение безопасности.
- Используйте сложные пароли и никогда не используйте один и тот же пароль на нескольких сайтах.
- Если вы используете службы удаленного рабочего стола, не подключайте его напрямую к Интернету. Вместо этого сделать это доступным только через VPN.
Станислав, активных файлов шифратора уже нет в системе, по очистке системы выполните скрипт.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"