Forwarded from Dmytro Shevchenko 🇺🇦
Как защититься от текущего вируса:
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
Forwarded from Maksym
По портам:
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
Якщо маєте будь-яку важливу інфу, якою хочете поділитись в цьому каналі -- маякуйте йому: @maksim36ua
Forwarded from Oleksii ㅤㅤㅤㅤㅤㅤK
Для тех, кто пострадал от вируса: https://geektimes.ru/post/274104/
Habr
Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа пол...
Forwarded from Vitalii Shunkov
В итернете пишут что "Индикатором компрометации может быть наличие файла C:\Windows\perfc.dat".
Нашел у себя несколько таких файлов. Чем их проверить что бы точно знать?
Нашел у себя несколько таких файлов. Чем их проверить что бы точно знать?
Forwarded from Dmytro Komisarenko
Нашёл тоже
По дате и времени изменения совпадает,через полминуты начали портится файлы
По дате и времени изменения совпадает,через полминуты начали портится файлы
Відволічемось від новин про кіберапокаліпсис на щось позитивне. @dataroot_live викатили крутий матеріал з переліком курсів по Data Science. Дуже радимо ознайомитись і підписатись на канал, там багато годноти
Forwarded from DataRoot Labs
@dataroot_live собрал для вас лучшие курсы по data science и machine learning.
Благодаря им вы сможете стать гуру, ниндзя и про кого там еще обычно пишут HR. А это неплохой способ попасть на вкусную стажировку или сразу попробовать стать взрослым data scientist.
Дерзайте:
http://telegra.ph/Onlajn-kursy-po-data-science-06-27
Благодаря им вы сможете стать гуру, ниндзя и про кого там еще обычно пишут HR. А это неплохой способ попасть на вкусную стажировку или сразу попробовать стать взрослым data scientist.
Дерзайте:
http://telegra.ph/Onlajn-kursy-po-data-science-06-27
Telegraph
Онлайн-курсы по data science
Coursera – Data Science Specialization Комплекс из 10 курсов по статистическому программированию на R, кластерному анализу, natural language processing и machine learning. Чтобы закончить курс, нужно создать продукт, основанный на данных, который бы решал…
Forwarded from Andriyan
короче, хдд с виндой в проводнике выглядит просто как "Локальный диск" и без размера
в управлении дисками пишет, что он исправен и на 100% свободный
при попытке открыть диск пишет, что диск повреждён
тот гайд, что кидал выше не работает вообще
Petya Sector Extractor - пишет, что нету зараженных файлов
в управлении дисками пишет, что он исправен и на 100% свободный
при попытке открыть диск пишет, что диск повреждён
тот гайд, что кидал выше не работает вообще
Petya Sector Extractor - пишет, что нету зараженных файлов
Наші друзі з MacPaw сьогодні викатили реліз проекту Setapp, де Product Owner КПІшник.
Потрібен #КПІефект бо проект витіснули з першого місця. Всього-на-всього:
1. Перейти https://www.producthunt.com/posts/mac-app-advisor-by-setapp
2. Натиснути на трикутник (як на картинці зверху)
3. Залогінитись Фб або Твітер
Потрібен #КПІефект бо проект витіснули з першого місця. Всього-на-всього:
1. Перейти https://www.producthunt.com/posts/mac-app-advisor-by-setapp
2. Натиснути на трикутник (як на картинці зверху)
3. Залогінитись Фб або Твітер
Product Hunt
Mac App Advisor by Setapp - Product Hunt
Mac App Advisor by Setapp - Leverages AI to launch the Setapp recommendation system. (Artificial Intelligence and Tech) Read the opinion of 56 influencers. D...
Forwarded from Cybersecurity & Co. 🇺🇦
🚨ИНФОРМАЦИЯ ОБ АТАКЕ
Сегодняшний вирус — это новая версия Petya. Ей присвоено название Win32/Diskcoder.Petya.C. Поведение вируса следующее: если Petya успешно инфицирует MBR (главную загрузочную запись), то НАЧИНАЕТ ШИФРОВАТЬ ВЕСЬ ЖЕСТКИЙ ДИСК. В противном случае, он шифрует файлы, как это делает известный вирус Mischa.
Поэтому сразу после первых признаков заражения (поражение MBR, самопроизвольная перезагрузка) необходимо:
1) Полностью выключить компьютер (принудительно)
2) Загрузиться с помощью LiveCD любого Linux-дистрибутива или извлечь жесткий диск и подключить его к другому компьютеру.
3) Скопировать все данные в безопасное место (облачное хранилище, внешний HDD)
Также напоминаю, что Windows 10 атаке не подвержена.
Вирус использует уязвимость SMB (EternalBlue, прямо как WannaCry) для попадания в сеть и затем использует PsExec для распространения внутри сети. Такая опасная комбинация приводит к очень быстрому распространению зловреда в сети. Достаточно иметь всего один уязвимый, непропатченный компьютер и это поставит под удар всю сеть предприятия — вирус попадает в сеть, получает права администратора и распространяется на другие устройства.
Сегодняшний вирус — это новая версия Petya. Ей присвоено название Win32/Diskcoder.Petya.C. Поведение вируса следующее: если Petya успешно инфицирует MBR (главную загрузочную запись), то НАЧИНАЕТ ШИФРОВАТЬ ВЕСЬ ЖЕСТКИЙ ДИСК. В противном случае, он шифрует файлы, как это делает известный вирус Mischa.
Поэтому сразу после первых признаков заражения (поражение MBR, самопроизвольная перезагрузка) необходимо:
1) Полностью выключить компьютер (принудительно)
2) Загрузиться с помощью LiveCD любого Linux-дистрибутива или извлечь жесткий диск и подключить его к другому компьютеру.
3) Скопировать все данные в безопасное место (облачное хранилище, внешний HDD)
Также напоминаю, что Windows 10 атаке не подвержена.
Вирус использует уязвимость SMB (EternalBlue, прямо как WannaCry) для попадания в сеть и затем использует PsExec для распространения внутри сети. Такая опасная комбинация приводит к очень быстрому распространению зловреда в сети. Достаточно иметь всего один уязвимый, непропатченный компьютер и это поставит под удар всю сеть предприятия — вирус попадает в сеть, получает права администратора и распространяется на другие устройства.