Jak ktoś się zastanawia jaki backup wybrać na przyszłość, żeby zabezpieczyć się przed ransomware, to podpowiadam, że takie rozwiązanie znane jest od lat: strimery (napędy taśmowe) i do tego kopie przyrostowe. Nie ma praktycznie szans, żeby wirus zniszczył raz zapisane dane, musiałby fizycznie cofnąć taśmę. O ile napędy to w zależności od technologii od np. 500 pln do kilkunastu tys., to same taśmy są dosyć tanie ale za to bardzo pojemne.

#
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Trochę droga zabawa jeśli nie ma się tych danych naprawdę dużo.

@e_mati: naprawdę drogą zabawę to mają te firmy które ostatnio straciły wszystkie swoje dane.
  • Odpowiedz
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Temat Petya pomału ucicha, tymczasem InterCars w dalszym ciągu się nie podniósł. Na chwilę obecną nie mają możliwości sprawdzenia stanów magazynowych i cen. Nie wydają zamówień. Transporty stoją, na magazynach podwojona obsada i remanent. Stracili dane na temat dotychczasowych zamówień, w tym tych z odroczonym terminem płatności. Okoliczni mechanicy z umowami na wyłączność pozamykali warsztaty. Ciekawe, czy finansowo się z tego podniosą...

#bezpieczenstwo #it #hacking #
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jestem ciekawy jak olbrzymie firmy poradza sobie z ostatnim atakiem. Stwórzmy listę do śledzenia działań.
Z poszukiwań po necie wygląda to tak. Macie więcej info?
- Raben
- TNT w Katowicach
- Saint – Gobain
- Kronospan
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#it #bezpieczenstwo #petya
Mam rozkminę, jeżeli trik z perfc działa, to czy nie stworzono zmutowanej wersji Petya która omija to "zabezpieczenie" poprzez odniesienie się bezpośrednio do złośliwego pliku?
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@NickMiller: Zdecydowanie, po takiej prezentacji pewnie biją się za kulisami o "pełną wersję" bo to może robić wszystko - działać na szkodę konkurencyjnych firm, destabilizować rządy, blokować transport, komunikację i masę innych rzeczy.
  • Odpowiedz
@NickMiller: Zaszyfrowanie sprzętów jest przejęciem nad nimi kontroli. Osobiście nie sądzę że było to beta test, według mnie był to kolejny etap planu który realizuje dana grupa. Musimy wiedzieć że dane grupy są znakomicie opłacane, hakerom nie brakuje pieniędzy ich działania mają głębszy sens o którym możemy jak na razie tylko gdybać : )
  • Odpowiedz
Tworzę post jeszcze raz, bo poprzednio zrobiłem metodą na yolo z wieloma błędami.

Stosując się do linków @127-0_0-1 i @kpscn potworzyłem odpowiednie pliki w maszynie.

System: Windows 7 Proffesional 64bit
Ostatnia aktualizacja: Gdzieś w kwietniu
  • 18
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@pawlo74: a to akurat dziwne. Przecież takie małe chińczyki, bardzo dobrze radzą sobie liczeniem... może by sha256 mogły liczyć w pamięci?

  • Odpowiedz