Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
[B]ИИ не без черного юмора.[/B]

Alexa предложила 10-летней девочке вставить монетку в розетку

Компания Amazon в срочном порядке обновила своего голосового помощника Alexa после того, как искусственный интеллект порекомендовал 10-летней девочке прикоснуться монетой к зубцам наполовину вставленной вилки зарядного устройства.  Предложение появилось после того, как девочка попросила Alexa «найти испытание».

https://www.securitylab.ru/news/528092.php
[ Закрыто] Не могу активировать продление лицензии
Цитата
Александр Иванов написал:
тоже выдается сообщение при вводе ключа

добавьте образ автозапуска системы + укажите код ошибки активации, если выводится о нем сообщение
[ Закрыто] Ошибка активации, Не могу активировать Smart Security
[QUOTE]Unnamed Un написал:
Добрый день!
Код ошибки ECP.20002. Сбой активации.[/QUOTE]

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
delhst 0.0.0.0 expire.eset.com
delhst 0.0.0.0 edf.eset.com
regt 14
;---------command-block---------
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEKMEPPJGAJOFKPIOFBEBGCBOHBMFLDAF%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFELNFJENHDOKEEBBBBAKDOLPGHMCEEFO%26INSTALLSOURCE%3D­ONDEMAND%26UC
apply
dnsreset
restart


[/code]
------------
пишем по результату
поговорить о uVS, Carberp, планете Земля
перевод конечно, не вполне понятен.
Обфускация кода по такому же принципу работает.
Другое дело, что здесь видимо имеется ввиду управляемая обфускация, работающая по определенному алгоритму, и некоторый код, на основе знания данного алгоритма сможет собрать код для исполнения.
Universal Virus Sniffer (uVS)
[B]релизная версия 4.12[/B]

[QUOTE]4.12 o Исправлена ошибка с курсором мыши при проверке списка по базе проверенных.

o Добавлена поддержка STORE для Windows 11.

o В STORE добавлены файлы для Windows 11.
4.11.13 o Не загружался список известных при работе с удаленной системой.[/QUOTE]
[ Закрыто] Ошибка активации, Не могу активировать Smart Security
[QUOTE]RP55 RP55 написал:
Володимир Олешко[/QUOTE]

просьба ко всем пользователям в данной теме - указывать код ошибки  при активации, если выдается сообщение об ошибке
Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix
Пользователи сетевых хранилищ (NAS) QNAP сообщают об атаках на свои системы с помощью программы-вымогателя eCh0raix, также известной как [B]QNAPCrypt.[/B]

Злоумышленник, стоящий за этим конкретным вредоносным ПО, активизировал свою деятельность примерно за неделю до Рождества, взяв под контроль устройства с правами администратора.
Подскакивает количество атак перед Рождеством

Пользователи, управляющие системами QNAP и Synology NAS, регулярно сообщают об атаках программ-вымогателей eCh0raix, но около 20 декабря многие из них начали сообщать об инцидентах.

Скачок количества атак подтверждается службой вымогателей ID, количество заявок на которую начало расти 19 декабря и снизилось к 26 декабря.

[IMG WIDTH=1600 HEIGHT=534]https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixIDR.png[/IMG]

Первоначальный вектор заражения пока неясен. Некоторые пользователи признают, что они были безрассудными и не защитили устройство должным образом (например, открыли доступ к Интернету через небезопасное соединение); другие утверждают, что уязвимость в Photo Station QNAP позволила злоумышленникам нанести ущерб.

Независимо от пути атаки, похоже, что злоумышленник eCh0raix создает пользователя в группе администраторов, что позволяет им шифровать все файлы в системе NAS.

Пользователи QNAP - некоторые из них используют устройство NAS в деловых целях - сообщили на форуме BleepingComputer, что вредоносная программа зашифровала изображения и документы.

Помимо всплеска числа атак, в этой кампании выделяется то, что злоумышленник неправильно ввел расширение для записки о выкупе и использовал расширение «.TXTT».

[IMG WIDTH=1137 HEIGHT=551]https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixNote.jpg[/IMG]

Важно отметить, что существует бесплатный дешифратор для файлов, заблокированных с помощью более старой версии (до 17 июля 2019 г.) вымогателя eCh0raix. Однако бесплатного решения для расшифровки данных, заблокированных последними версиями вредоносного ПО (версии 1.0.5 и 1.0.6), не существует.

Атаки с использованием eCh0raix / QNAPCrypt начались в июне 2019 года и с тех пор представляют собой постоянную угрозу. Ранее в этом году QNAP предупредил своих пользователей об очередном шквале атак eCh0raix в начале этого года, нацеленных на устройства со слабыми паролями.

Пользователи должны следовать рекомендациям QNAP, чтобы обеспечить надлежащую защиту своих устройств NAS и данных, которые они хранят.

https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/
Сбой активации при инсталляции EIS
Цитата
Prosto User написал:
В результате успешного сканирования в ОС были обнаружены 2 вида "вирусов". Один из них был в "hosts", он и не давал возможности произвести соединение с серверами ESET при активации продукта EIS.

да, возможно проблема по активации могла быть решена простым скриптом в uVS,

Код
;uVS v4.11.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delhst 0.0.0.0 expire.eset.com
delhst 0.0.0.0 edf.eset.com
regt 14
deltmp
restart

но в любом случае для решения вопроса необходим образ автозапуска системы
+
если сохранился лог сканирования системы, добавьте пожалуйста в вашей теме.

спасибо за обращение.
Несколько вопросов по антивирусу NOD32 v5
Цитата
Павел Степанов написал:
у меня есть лицензия на три компьютера . могу я докупить на четвёртый эту же лицензию?

уточните пожалуйста, версию продукта, на который у вас лицензия
Сбой активации при инсталляции EIS
добавьте, пожалуйста, образ автозапуска
+лог ESETsysinspector
https://forum.esetnod32.ru/forum9/topic10701/