- Az USA nem akarja visszafogni Kína növekedését
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Direct One (műholdas és online TV)
- Facebook és Messenger
- Ubiquiti hálózati eszközök
- Windows 11
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- HBO Max & OD topic
- Ember helyett robot kellene az űrbe
- Kínában túl sok az EV, fokozódik az árháború
Új hozzászólás Aktív témák
-
attiati
veterán
válasz enginev3.0 #1 üzenetére
de mi kellett tenni ahhoz, hogy fertőzést kapjon az adott gép?
user-nek megnyitni / futtatni valamit?
-
kraftxld
nagyúr
válasz enginev3.0 #1 üzenetére
Miért ne lehetne tenni?
Csak fel kellett volna rakni a márciusi frissítéseket, meg nem IQ 0-s felhasználókat alkalmazni| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
kraftxld
nagyúr
válasz enginev3.0 #14 üzenetére
De most nem olvasod el a szakmai infót?
Volt egy rés, csináltak hozzá patch-et, az előtt, hogy lett volna nyilvános exploit. Kb a patch után egy hónappal lett hozzá exploit és ezt integrálták bele egy ransomware-be.| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
ziku
csendes tag
válasz enginev3.0 #14 üzenetére
Ahogy kiveszem, ez az SMB szerver biztonsági problémája, ami ha jól tudom, TCP protokollt használ. Na most ennek alapján, ha valaki router mögött van, és nincsenek az SMB portok átirányítva a gépére (márpedig gyanítom, hogy nagyrészt nincsenek), akkor viszont nem értem, hogy érheti támadás kívűlről ezeket a gépeket. Ha jól sejtem, egy kórházban nincs minden gép számára külön internet bevezetve. Javítsatok ki, ha tévedek.
-
kraftxld
nagyúr
válasz enginev3.0 #16 üzenetére
A frissítés arra elég, hogy ne terjedjen tovább a hálózaton.
Ha a véglény ugyanúgy rákattint a zip-re az emailben az ellen nem véd| MCSE+M/S, MCITP, VCP6.5-DCV - ''Life can be hard, but Scooter is harder :)'
-
dajkopali
addikt
válasz enginev3.0 #16 üzenetére
erre gondolsz?
It’s important to understand that while unpatched Windows computers exposing their SMB services can be remotely attacked with the “EternalBlue” exploit and infected by the WannaCry ransomware, the lack of existence of this vulnerability doesn’t really prevent the ransomware component from working. Nevertheless, the presence of this vulnerability appears to be the most significant factor that caused the outbreak.
"fácánjava calvadosban/teljesítünk, egyre jobban " - Konok Péter
-
st3v3np3t3r
veterán
válasz enginev3.0 #16 üzenetére
a frissítés csak rést foltoz be, az antivírusokkal meg az a baj hogy adatbázis alapján dolgozik, amit nem ismer, nem fogja meg...kíváncsi lettem hogy a cybereason féle ransomfree megfogta volna-e...
mellesleg, lehet tenni az ellen hogy ne fertőződjön meg egy rendszer...és elég egyszerű módszerek vannak rá
[ Szerkesztve ]
Galaxy S23 5G 256GB//HP Victus 16+Rog Ally RC71L//Korábbi hsz-eim #97246720 név alatt...
-
Frawly
veterán
válasz enginev3.0 #1 üzenetére
Dehogynem lehet tenni ellene: fel kell tenni időben a frissítéseket, tartani kell biztonsági mentést, meg backup rendszerről lemezképet, hogy ha van is sikeres támadás, azonnal vissza lehessen húzni az image-t, restart, és megy tovább a móka. Meg felhasználókat képezni, hogy ne nyissák meg a vírusos e-mailmellékleteket, meg megfelelően vírusellenőrizni a bejövő maileket.
(#49) Xors: a Win7-esen virtuális gép miatt nem kell aggódnod, feltéve hogy nem nyitogatsz meg ész nélkül mindenféle mailmellékletet. Virtuális gépnél könnyű snapshotot csinálni, és visszalapozni oda, ha valami gubanc van.
Új hozzászólás Aktív témák
- Politika
- LEGO klub
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Telekom mobilszolgáltatások
- Elemlámpa, zseblámpa
- iPhone topik
- Le Mans Ultimate
- Világ Ninjái és Kódfejtői, egyesüljetek!
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Az USA nem akarja visszafogni Kína növekedését
- További aktív témák...