Архив категории »Безопасность «

Проблема обновления через центр обновлений Windows — решение найдено

За последнее время многие пользователи Windows 7 64 разрядная, и не только, столкнулись с проблемой невозможности поиска и установки обновлений через центр обновлений Windows.
Причем специальные утилиты от майкрософт не могут решить данную проблему:
При запуске Центра обновлений windows он долго загружается , а затем появляется окно с красным значком в виде щита с крестиком.
При нажатии на кнопку проверить обновления появляется окно с надписью: «Центр обновлений windows в настоящее время не может выполнить поиск обновлений, поскольку эта служба не запущена. Возможно потребуется перезагрузить компьютер.» никаких ошибок с номерами не выдает. Причем при проверке службы «Центр обновлений windows» она оказывается запущенной.

Если запускать через командную строку «net start wuauserv», то в ответ пишет что служба уже запущена.
Центр диагностики проблем не выявил.

Найдено решение — помогает в 90% случаев при такой начальной раскладке — требуется полный перезапуск трех служб.
Нужно создать исполняемый bat файл со следующими командами:

@ECHO OFF
echo Sbros Windows Update
echo.
PAUSE
echo.
attrib -h -r -s %windir%\system32\catroot2
attrib -h -r -s %windir%\system32\catroot2\*.*
net stop wuauserv
net stop CryptSvc
net stop BITS
ren %windir%\system32\catroot2 catroot2.old
ren %windir%\SoftwareDistribution SoftwareDistribution.old
ren «%ALLUSERSPROFILE%\application data\Microsoft\Network\downloader» downloader.old
net Start BITS
net start CryptSvc
net start wuauserv
echo.
echo Gotovo
echo.
PAUSE

После этого необходимо запустить его ОБЯЗАТЕЛЬНО от имени администратора.
Скачать готовый bat файл для перезапуска «Центра обновлений windows» можно по ссылке : https://kvazi.ru/open/TOOLS/Reset_winupdate.zip

Обнаружены критичные «дыры» в процессорах Intel, AMD .

3 января, когда в новогодних новостных лентах еще шли сообщения о самых высоких елках и самых красивых подарках, в блоге Project Zero появилось сообщение о том, что обнаружены уязвимости Spectre и Meltdown. О группе Project Zero известно только то, что это подразделение Google, ищущее уязвимости в чужих, не гугловских продуктах. Уязвимости в программах находятся ежедневно, уязвимости бывают у браузеров, мессенджеров, операционных систем, к ним выпускаются «патчи», или заплатки, и это рутина. Но тут речь шла о том, что обнаружены дыры в процессорах.

Сердце системы, источник ее жизни ― вот что такое процессор. Недаром его называют «камень». На этом камне стоит весь хай-тек, весь компьютерный мир. И не только компьютерный. На надежности и мощности процессора основана современная человеческая цивилизация безграничных контактов и свободных потоков информации. Процессор в хай-теке первичен, как камень Эвен-ха Штия, на котором Господь создал наш мир. ОС, программы, протоколы, интерфейсы живут только потому, что под ними, в глубине компьютера, работает процессор. Без него нет ничего.

Уязвимости есть во всех процессорах Intel, выпущенных с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года. Процессоры AMD подвержены только уязвимости Spectre. Под ударом все, абсолютно все компьютеры: настольные, ноутбуки, нетбуки, планшеты, но еще и смартфоны, потому что в них стоят процессоры ARM, а они тоже подвержены атакам через Meltdown и Spectre.

https://www.novayagazeta.ru/articles/2018/01/05/75079-bezzaschitnoe-serdtse

Bad Rabbit: как защититься от вируса-шифровальщика

24 октября началась новая масштабная кибер-атака с использованием вируса-шифровальщика Bad Rabbit.

Рекомендации по защите от вируса-шифровальщика : необходимо создать файлы C:\windows\infpub.dat и C:\Windows\cscc.dat и выставить им права «только для чтения».

Сотрудники Лаборатории Касперского рекомендуют следующие действия:
Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI.

В этом случае даже при заражении файлы не будут зашифрованы.

Рекомендации по защите компьютера от заражения вирусом-вымогателем Petya

Специалисты Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya, который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

В момент атаки Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Патч для win7 от вируса , который блокирует экран компьютера.

Те кто еще не установил патч KB4012212 для win7 против последнего вируса блокирующего экран и шифрующего файлы на жестком диске.

Ниже ссылка для скачивания вариантов: Windows7 32 и 64 разрядной версии.

https://yadi.sk/d/Q3csMmBD3J8urc

КАК ОБЕЗОПАСИТЬ СЕБЯ простому пользователю:

Первое что нужно сделать — скачать патчи с сайта Microsoft закрывающее дыру:
Ссылка на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
● Все версии Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

●Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
●Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
●Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
●Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
●Windows XP: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe

Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке (cmd) запущенной от имени Администратора:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется!!!

Ссылка на форум касперского с нужной информацией:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

Что делать если я уже заражен:

(Некоторая информация взята со сторонних сайтов)
Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.
1. Скачайте патч MS17-010 для нужной Windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. Отключитесь от интернета.
3. Откройте командную строку (cmd) от имени администратора.
3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4. Вписываете эту команду в командную строку:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name=»Block_TCP-445″
4.1 Нажимаете Enter => Должно показать OK.
5. Заходите в безопасный режим
5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите «Безопасный режим»
6. Найдите и удалите папку вируса
6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите «Расположение файла», и удалите корневую папку.
7. Перезагрузите компьютер.
8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010
8.1 Во время установки подключитесь к интернету.
Вот и всё. У меня и моих друзей всё заработало.
Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry
Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.

В интернете находятся интересные подробности по данному инциденту:

Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.

Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Активация Windows 7

По просьбам трудящихся.
Даже при использовании лицензионного ключа, многие сталкиваются с проблемой: «при попытке активировать Windows возникает ошибка 0x8007232b или 0x8007007B» , Майкрософт дает решение https://support.microsoft.com/ru-ru/kb/929826, но не всем это подходит, да и не охота иногда разбираться.

Можно воспользоваться программой под названием RemoveWAT, которая просто удаляет необходимость активации.
После установки рекомендую сразу загрузить и установить обновление Windows6.1-KB3102810-x64.msu, чтобы легче грузились все остальные обновления Win7.
В дальнейшем не стоит загружать обновление KB971033 (уберите галочки в списке загрузок), чтобы избежать появления доп. надписей на рабочем столе.

Проверенную копию для windows 7 (32/64) можно скачать на http://rgho.st/7c7zkWLmm (пароль архива windows7.zip(внутри архив windows.zip без пароля) : «windows» время ограничено).

Блокировки на Kinozal.tv

Последнее время на Kinozal.tv частенько попадаются страницы с такой надписью:

2015-11-16_175256

Это можно обойти :

заходим на http://www.2ip.ru/anonim/
в поле вставляем «залоченый» адрес страницы и жмем кнопку открыть.
в комбинированном списке можно выбрать откуда идем, по дефолту там германия.

Категория: Безопасность, Интернет, Это интересно  комментарии отключены

Внимание — МОШЕННИКИ!

В яндекс идет реклама «Наборщик текстов — вакансия! — Удаленная работа!»
на сайте http://isdatelnovosib.ru/ — это мошенники, они не имеют отношения к ОАО»НОВОСИБИРСКОЕ КНИЖНОЕ ИЗДАТЕЛЬСТВО» , хотя используют все их реальные реквизиты.

Предлагают высокие расценки на работы по набору текста, но когда доходит дело до получения работы — высылают требование оплаты страхового взноса на кошелек киви или мобильный номер + 79223653724 (Мегафон-Россия), ниже письмо мошенников ( приходят с различных адресов домена ***@isdatelnovosib.ru):

«Re: Анкета
Елена Тиунова
Кому: Ольга Волк
21 октября, 18:30
Мы очень рады, что вы будете с нами работать. ОАО «Новосибирское книжное издательство» зарегистрировала вас в качестве удаленного сотрудника под номером №121. Высылаем Вам правила заказа работы и небольшой список предложений! Внимательно ознакомьтесь с ними! Для получения задания Вам необходимо:
1. Определиться со своими возможностями и выбрать интересующее задание.
2. Выслать письмо с темой «ЗАДАНИЕ» на нашу эл.почту, в котором укажите номер выбранного задания, свой регистрационный номер.
3. Внести страховой взнос, он возвращается вместе с оплатой за задание(в письме yкaзaть, что-нибудь одно подтверждающее платеж: с какого и нa кaкoй paсчeтный cчeт был пpoизвeдeн плaтeж, номер чека или скан чека или номер операции, транзакции, может номер карты ).

Страховой взнос — CB, чтo этo? Размер страхового взноса указан под заданием. Страховой взнос вносится предварительно и в последствии возвращается вместе с первым гонораром. СВ является страховкой на случай не исполнения вообще или не исполнения заказа в срок. Для чего взимается страховой взнос?

1. Для подтверждения вашего желания с нами сотрудничать.
2. В попытке оградить нашу компанию от безответственных потенциальных работников, из-за которых мы несем убытки перед заказчиком.
3. Как расходы для постановки вас в базу данных, Ваш первоначальный взнос будет возвращен с оплатой за первое выполненное задание.

Мы пробовали работать без залога, но получается такая ситуация: человек берет работу, и не выполняет (и так почти каждый второй). Потеря хотя бы одного заказчика (различные организации, ВУЗы и т. д.) — это приличные деньги, как на данный момент, так и в перспективе. Нам пришлось нанимать людей по месту, которые работали на подстраховке, в итоге сама идея (удаленное сотрудничество) провалилась. Оплата залога стимулирует людей, человек будет стараться выполнить работу. Если мы убедимся в Ваших способностях и аккуратности, то дальнейшие задания будут выдаваться без залога. Мы тесно сотрудничаем с платежной системой QIWI, и внести СВ вы можете на счет QIWI.

Внести СВ можно: через банкомат или через любой платежный терминал (автоматы мгновенного пополнения счета мобильных телефонов система работы QIWI, I-Box и ОСМП), на наш счет в электронной системе QIWI: 9223653724

Выберите задание из списка представленных на данный момент, и действуйте согласно правил и инструкций. P.S. Количество дней – это время, которое отводится на работу. Саму работу вы можете выполнить намного быстрее. Задание выполняется в срок затрачивая на работу 2-3 часа в день.

Задание №4251
Тип работы: набор текста
Кол-во листов: 68
Печатный русский
Кол-во дней: 13
Оплата: 155руб. один лист (10540руб. вся работа)
Гонорар: 10540руб.
Cтраховой взнос: 500 руб.

Задание №4258
Тип работы: набор текста
Кол-во листов: 91
Печатный русский
ол-во дней: 16
Оплата: 165руб. один лист (15015руб. вся работа)
Гонорар: 15015руб.
Cтраховой взнос: 600 руб.

Задание №4263
Тип работы: набор текста
Кол-во листов: 85
Печатный русский
Кол-во дней: 15
Оплата: 170руб. один лист (14450руб. вся работа)
Гонорар: 14450руб.
Cтраховой взнос: 600 руб.

Задание №4270
Тип работы: набор текста
Кол-во листов: 69
Печатный русский
Кол-во дней: 13
Оплата: 175 руб. один лист (12075 руб. вся работа)
Гонорар: 12075 руб.
Cтраховой взнос: 500 руб.

Задание №4274
Тип работы:набор текста
Кол-во листов: 58
Печатный русский-15% текста-английский
Кол-во дней: 12
Оплата: 205 руб. один лист (11890руб. вся работа)
Гонорар: 11890 руб.

Cтраховой взнос: 500 руб.

Убедительная просьба, не пытаться просить работу без СВ. Это исключено и правила этого не предусматривают.

Задание вы получаете в течение дня после подтверждения внесения страхового взноса согласно инструкций.

Как пополнить QIWI через терминал QIWI платежей

1. Выберите раздел «Оплата услуг» (Важно, не раздел QIWI Кошелёк!)

2. Выберите раздел «Электронные деньги» или «Электронная коммерция»

3. Выберите QIWI Кошелёк

4. Введите номер QIWI +7 (9223248102) В терминале вводится без семерки.

5. Введите комментарий (не обязательно)

6. Подтвердите правильность введенных данных

7. Внесите деньги в купюроприемник терминала

СВ вы можете вносить в любой валюте, на нашем кошельке предусмотрена автоматическая конвертация валюты. Ориентируйтесь по курсу Центробанка РФ.

Если у вас нет возможности внести СВ на счет QIWI, вы можете в качестве СВ пополнить номер абонента Мегафон +7 (9223653724) – он же наш номер в платежной системе QIWI, но с дополнительной комиссией +50руб. То есть оплачивать нужно таким образом: ваш СВ+50руб. Так как оператор берет с нас дополнительную комиссию при переводе на наш основной счет. Оплачивать вы можете в любой валюте. Ориентируйтесь по курсу Центробанка РФ.

Способы внесения СВ на телефон:

1. Через официальный сайт Мегафон Россия svr.megafon.ru/pay/online_payment_credit_card/ на счет абонента +79223653724.

2. Произвести оплату наличными на абонентский счет «Мегафон» в кассах банков, подключенных к системе «Расчет» (ЕРИП), а также в cash-терминалах страны. Денежные средства конвертируются по курсу ЦБ РФ. Пополнить баланс можно и с помощью банковской карты через любой из платежно-справочных терминалов самообслуживания-«инфокиоск». Для совершения платежа необходимо последовательно выбрать пункты «ЕРИП / Мобильная связь / Зарубежные операторы» и ввести 11-тизначный номер в формате 79223653724.

3. В банке наличными на счет абонента + 79223653724 (Мегафон-Россия)

4. Через ЯндексДеньги. В меню «Товары и услуги» — Оплата телефона — Мегафон(Россия) — Номер +79223653724

———————————————————————————————————-

Новосибирское книжное издательство — Открытое акционерное общество.

630099, Новосибирск, Революции, д.28, ОАО «НКИ»

ИНН-5407254880

ОГРН-1035403207520

ОКПО-2455684

ОКАТО-50401368000

———————————————————————————————————-

Елена Тиунова – менеджер по подбору персонала»

НЕ ПОКУПАЙТЕСЬ НА ПРЕДЛОЖЕНИЯ В КОТОРЫХ ТРЕБУЮТ КАКИЕ_ЛИБО СТРАХОВЫЕ ВЗНОСЫ !!!

Категория: Безопасность, Это интересно  комментарии отключены

НЕ ОТКРЫВАЙТЕ ФАЙЛЫ И ССЫЛКИ от неизвестных адресатов !!!

Появились рассылки вида:
письмо от имени Арбитражного суда.
ПОСТАНОВЛЕНИE AРБИТРАЖНОГО СУДA
От кого: «Зaм Дирeкторa Юркoллегии В.A.Алексеев» ________________________________________
ПOСТAНOВЛЕНИЕ СУДA
Сoгласнo пoстанoвлeниюасудa, мы’нaчинаeм прoцeдуруjвзыскaния’дoлгa
в cуммe’156 172,09 рублeй . Дoлг’будeт взыскaн’путeм прoвeдения прeтензионной рaботы, ,зaключения мирoвoгоасoглашения, пoлучeния аИспoлнительногоалистa нa принудитeльнoеавзыскaниe’долгa, списaния’чaстиасрeдств аc рaсчётных’счeтов дoлжникa и пoлучeния oстaткa дoлгаапутeм пeрeговоров.Требование о взыскании долга носят безусловный характер, и взыскание будет продолжаться до момента полного погашения долга.аБoлeeапoдрoбноасм. в’прикрeплённых’дoкумeнтах.
ЗaмаДирeкторaаЮркoллeгииаВ.A. Aлексeeв

Письма содержат файл или ссылку.

В случае запуска файлов или перехода по ссылке — запускается перекодировка офисных файлов.
РАСКОДИРОВАТЬ ПРАКТИЧЕСКИ НЕВОЗМОЖНО !!!

Ниже пример такого сообщения:

virus

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

«Дыра» в безопасности IE

Министерство внутренней безопасности США порекомендовало пользователям Windows XP отказаться от Internet Explorer. Это связано с серьёзной уязвимостью, которая была обнаружена в браузере в конце апреля.

«Дыру» в безопасности IE нашла исследовательская компания FireEye. Уязвимость может приводить к повреждению памяти, тем самым давая злоумышленникам возможность выполнять вредоносный код на удалённом компьютере. Заманив пользователя на мошеннический сайт, взломщики могут атаковать его систему, получив полный доступ к данным с возможностью их изменять и удалять.

Уязвимость присутствует во всех действующих версиях Internet Explorer с 6-й по 11-ю. Компания Microsoft в курсе проблемы и собирается выпустить патч, но только для IE9, IE10 и IE11. Более ранние версии заплаток не получат, поскольку их обслуживание прекратилась вместе с поддержкой Windows XP.

Именно поэтому власти США и рекомендуют пользователям устаревшей операционной системы отказаться от Internet Explorer в пользу альтернативных браузеров. А всем остальным до выпуска исправлений предлагается принять меры предосторожности: включить расширенный защищенный режим (Enhanced Protected Mode), использовать набор средств EMET версий 4.1 и 5.0, отключить надстройки Adobe Flash Player и VML.

http://www.winblog.ru/news/1147769346-news30041401.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены