Jump to content

Followers

Information

Group

Premium

Content Count

151

Birthday

01/27/1998

Last visited


Joined

  1. "In data de 17/10/207,serverele de date R* au fost atacate de un computer din sediul EA afiliat ca find detinut de serviciul securitati conturilor.Dup 2 ore de probleme serverele au fost oprite si sursa a fost identificata aproape imediat,ceea ce e si mai surprinzator este reactia EA Sports la intrebarile adresate de R*:Reprezentant marketing:"EA nu raspunde de eventualele Track-IP-uri sau orice atacuri asumate via EA Online OPL,si noi nu suntem responsabili pierderii de date."Avand in vedere ca R* nu a dezvaluit ce a fost furat/sters,acestia au trimis o citatie directorilor EA si au inaintat cazul in instanta.In 21/10/2017 directorii R* si EA se vor intalni in Los Angeles,California la tribunalul "Jhonas Blake".Alte detali nu au fost facute publice,asteptam procesul si raspunsurile." Sursa:/onionproject/torbroser/duckduckgo/new/gaming Atentie!Acest articol a fost tradus din limba spaniola(mexicana),imi cer scuze daca sunt greseli de exprimare,nu sunt expert.or fluent. Atentie acet site poate fi accesat doar cu browser-ul Tor sau I2P!
  2. "In data de 17/10/207,serverele de date R* au fost atacate de un computer din sediul EA afiliat ca find detinut de serviciul securitati conturilor.Dup 2 ore de probleme serverele au fost oprite si sursa a fost identificata aproape imediat,ceea ce e si mai surprinzator este reactia EA Sports la intrebarile adresate de R*:Reprezentant marketing:"EA nu raspunde de eventualele Track-IP-uri sau orice atacuri asumate via EA Online OPL,si noi nu suntem responsabili pierderii de date."Avand in vedere ca R* nu a dezvaluit ce a fost furat/sters,acestia au trimis o citatie directorilor EA si au inaintat cazul in instanta.In 21/10/2017 directorii R* si EA se vor intalni in Los Angeles,California la tribunalul "Jhonas Blake".Alte detali nu au fost facute publice,asteptam procesul si raspunsurile." Sursa:/onionproject/torbroser/duckduckgo/new/gaming Atentie!Acest articol a fost tradus din limba spaniola(mexicana),imi cer scuze daca sunt greseli de exprimare,nu sunt expert.or fluent. Atentie acet site poate fi accesat doar cu browser-ul Tor sau I2P!
  3. YOYO_CJ

    [Cerere Moderator] petic

    Dublu post+dublu editing inutil.
  4. The WannaCry ransomware has swept the globe – affecting more than 200,000 computers in at least 150 countries. Nothing is certain, but it looks like it is the work of a rogue state trying to cause global instability and gather cash to prop up a doomed regime. Whatever the source, you need to prepare! The cyber-security professionals of Nexus IT Consultants have carefully put together these 9 Steps to help your company weather this cyber-tsunami. Step #1 – Ensure that you have a good backup, a respected antivirus, and up to date security patches in place. If you don’t – you’re in trouble from the very beginning. If you need some help getting these foundational pieces in place, give the Nexus IT Consultants team a call NOW at (435) 659-2533 or (801) 839-7006. We can’t stress the importance of these essential security pieces enough. Okay. Assuming that you have backup, antivirus, and security patches in place, let’s move on to Step #2. Step #2 – Remove SMB1/CIFS In all systems except for XP and 2003, you likely don’t need SMB1. Why? SMB2 and SMB3 are enough to get the task accomplished. To remove SMB1, you can use PowerShell commands as shown here: https://www.rootusers.com/disable-smb-version-1-0-in-windows-server-2016/ Alternatively, you can go to your control panel, find “Turn Windows Features On or Off,†and uncheck SMB1/CIFS. If you are dealing with a server this is done through this path: Server Manager > Add Roles and Features > Roles Step #3 Patch your computers Steps 1 and 2 deal with the critical risk, now you can patch your computers. This can take some time. That’s why we have suggested to deal with SMB1/CIFS and adding firewalls rules before tackling patch updates. See the following links for instructions: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx The instructions in that link seem too complicated? Check out the instructions here: http://www.yourwindowsguide.com/2017/05/microsoft-patches-windows-8-and-windows.html Don’t know what Operating System your computers are running? Run ManageEngine’s ADManager Plus Step #4 – Antivirus custom modifications Here you want to add rules for your antivirus to prevent the creation of .wnry file extensions. Do a search online for any possible file extensions and make sure all are blocked. For example, see: https://kc.mcafee.com/corporate/index?page=content&id=KB89335 Step #5 – Install this free Anti-Ransomware Tool https://www.bitdefender.com/solutions/anti-ransomware-tool.html Step #6 – Deal with SMB1 on your file sharing devices Are you using NAS or other file sharing devices? Ensure they are on SMB 2.1 – assuming that you’re not still using Win XP, 2003, or older operating systems. See this link: https://www.qnap.com/en/how-to/tutorial/article/how-to-use-smb-3-0-in-qts-4-2 Step #7 – Whitelist these specific domains NCSC [National Cyber Security Centre] has determined that you should whitelist the following domains: www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com www.ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com https://www.ncsc.gov.uk/blog-post/finding-kill-switch-stop-spread-ransomware-0 #8 – Block TCP port 139 and 445 from receiving inbound internet connections Here’s the path: Windows Firewall with Advanced Security > Inbound > New Rule > Block > Public If these ports are used internally, there is no need to check “Domain and Private.†If you are unsure, leave it unchecked. Complete this for all of your computers. Use a Group Policy or utilize the main firewall. We suggest doing this on all laptops PLUS the main firewall. This is likely helpful in stopping this version of ransomware, but it’s a good practice. Step #9 – Tell everyone – Employees, Managers, Ownership Send out a company-wide memo. Make sure it comes from someone who won’t/can’t be ignored. It should say something like… Attention All: This WannaCry ransomware is dangerous to your job and our company… (talk about ransomware’s impact). It is imperative that you follow these guidelines on ALL work computers and ANY personal devices used for work. If you get emails with suspicious attachments; even if it is from people you know do not click on the attachment. No harm in opening the email for reading. Forward any suspicious emails to IT department. Be very cautious of what you click on while browsing. Do not click on random pop-ups! If you accidentally click on a suspicious email or web link, immediately unplug the computer from the network and turn off the WIFI – even before calling IT support.
  5. Un tip de virus care infectează calculatoarele și apoi împiedică utilizatorul să acceseze sistemul de operare sau criptează toate datele stocate pe computer, Utilizatorul solicită răscumpărarea să plătească o sumă fixă ​​de bani, spre deosebire de decriptarea fișierelor sau permiterea accesului din nou la sistemul de operare. Wanna Cry Ransomware Linii directoare pentru a rămâne în siguranță: Aveți grijă să faceți clic pe link-urile dăunătoare din e-mailurile dvs. Aveți grijă să vizitați site-uri nesigure sau nesigure. Nu faceți niciodată clic pe o legătură pe care nu aveți încredere într-o pagină web sau pe accesarea Facebook sau a aplicațiilor de mesagerie precum WatSab și alte aplicații. Dacă primiți un mesaj de la prietenul dvs. cu un link, întrebați-l înainte de a deschide linkul pentru a confirma (mașinile infectate trimit mesaje aleatorii cu link-uri). Păstrați fișierele dvs. susținute periodic și periodic. Fiți conștienți de mesajele e-mail frauduloase care folosesc nume similare serviciilor populare, cum ar fi PayePal în loc de PayPal sau folosiți nume de serviciu populare fără virgule sau caractere excesive. Utilizați anti-virus și întotdeauna faceți ultima actualizare. Asigurați-vă că ferestrele au ultima actualizare pentru a închide spațiul. Utilizați acest link pentru a descărca actualizarea Manual: Actualizare MS17-010 pentru Windows 8.1 Prima opțiune este pentru sistemul de 64 biți și o altă opțiune pentru sistemul de 32 de biți Actualizare MS17-010 pentru Windows 10 Prima opțiune este un sistem de 32 de biți și oa doua opțiune pentru un sistem pe 64 de biți Actualizați linkul pentru MS17-010 pentru Windows 7 și Server 2008 Alegeți prima alegere de sistem pe 64 de biți sau cea de-a doua opțiune de 32 biți. Actualizare legături pentru MS17-010 pentru Windows XP și Server2003 și 8 Actualizați 5/21/2017: Un instrument sub numele WanaKiwi este "capabil" să decripteze datele în mâinile software-ului de răscumpărare, Dar numai dacă utilizatorul nu a repornit sau a oprit calculatorul. Primul manual: 1. Panoul de control \ Programe \ Programe și caracteristici. 2. Eliminați caseta de validare SMB1.0 / CIF Support Sharing Polls. 3. trebuie să vă reporniți computerul. Terminat! Acum sunteți în siguranță. 2. Instrumente: Link descărcare directă: SMB2 Tools Disable 1. FUNCȚIONEAZĂ CA ADMINISTRATOR. 2. Verificați dacă funcțiile sunt activate! Când rulați, instrumentele vor afișa acest lucru, dacă vedeți că SMB2 este activat în prezent, deci trebuie să fiți dezactivat 3. SMB2 IS este dezactivat în prezent. 4. trebuie să vă reporniți computerul. Terminat! Acum sunteți în siguranță.
  6. YOYO_CJ

    Designer - King LLOYD

    Nu ai facut avatarul si semnatura.
  7. YOYO_CJ

    Prezentare - aueyy

  8. YOYO_CJ

    Prezentare Vladututau

  9. YOYO_CJ

    [Prezentare] ExEc

  10. YOYO_CJ

    Propunere

    De acord cu Fresh.HQ,exista deja o arhiva,nu este nevoie de o arhiva secundara pentru topicuri.
  11. YOYO_CJ

    aim_thexforce

    Faina mapa,pana acum nam jucat pe ea.
  12. We are Anonymous.We are legion,we do not forgive,we do not forget.Expect us!

Community Reputation

Recent Profile Visitors

554 profile views

There are no recent visitors to show

Board Life Status


Board startup date: November 19, 2017 14:34:23
×