IT KPI
3.87K subscribers
367 photos
2 videos
17 files
1.09K links
Найбільша студентська IT-спільнота в Україні

Власні пости, пропозиції по співпраці і всілякі цікавості кидайте сюди: @ITKPI_Suggest_Bot

Перелік всіх наших чатів: https://t.me/itkpi/2031
Download Telegram
Forwarded from Yura Rochniak
18 опенсорцных тулзов для локализации приложений
https://opensource.com/article/17/6/open-source-localization-tools

Сам руками не щупал, потому что мне оно нах не надо, но кому-то пригодится
Зараз відбувається масована хакерська атака віруса Petya.A. Лежать крупні державні структури, банки і різноманітні компанії. Не хочемо наганяти паніки, але якщо вам треба зняти кошти або кудись добратись — краще робити це от прямо зараз.
⚡️ BREAKING
Киевский метрополитен также подвергся хакерской атаке.
⚡️ BREAKING
Атакованы правительственные компьютеры Украины, магазины Ашан, украинские операторы (Киевстар, LifeCell, УкрТелеКом), ПриватБанк.
Поступают сообщения об аналогичной атаке на ХарьковГаз. По словам системного администратора, на машинах была установлена Windows 7 с последними обновлениями.
Павел Валериевич Розенко, вице-премьер Украины, также подвергся атаке.
⚡️ BREAKING
Аэропорт «Борисполь», предположительно, также подвергся хакерской атаке.
Forwarded from Marianna
Компьютерные сети энергокомпании «Киевэнерго» пострадали от хакерской атаки. Также пострадали сети «Укртелекома», «Ощадбанка», «Новой пошты», «Фармака» и многих других крупных компаний. Страдают и сети более мелких компаний — чтобы обезопаситься, владельцы отключают интернет и связанные с ним сервисы.

Детальных рекомендаций о том, как обезопаситься пока нет, но если в вашей компании есть устройства на Windows, лучше отключиться от сети, забекапить данные, запускаться под другими ОС. Если важные данные есть в облаке — временно отключить синхронизацию ПК с ним.
https://ain.ua/2017/06/27/kievenergo-i-ukrainskie-banki-podverglis-xakerskoj-atake
❗️ВАЖЛИВО. Більше деталей тут: @itkpi_flood
Forwarded from Alex
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry.
При получении странного письма на почту \ skype \ другие мессенджеры с содержимым, в котором есть файлы с расширением exe, js, etc, просим не в коем случае не открыть
Є інфа, що розповсюджується через фішингові листи. Одразу дропайте з поштової скрині все, що схоже на спам.
WIndows 10 теж заражається. Вірус не лочить, але псує файли. Повторюємо: не відркривайте підозрілі файли з пошти або будь-яких інших джерел!

via kemstan
Є інфа, що в цьому репозиторії фікс на вірус: https://github.com/leo-stone/hack-petya

Самі не перевіряли, і сподіваємось, вам не доведеться.

via @oleksii_kraieviy
ІТ КПІ (@itkpi), завжди з вами на порозі кіберапокаліпсису
Как защититься от текущего вируса:
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
Forwarded from Maksym
По портам:
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)

445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
Forwarded from Maksym
Forwarded from Maksym
1024-1035
Якщо маєте будь-яку важливу інфу, якою хочете поділитись в цьому каналі -- маякуйте йому: @maksim36ua