Биорезонансные технологии

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Биорезонансные технологии » Программы » Интересные и полезные программы


Интересные и полезные программы

Сообщений 301 страница 330 из 782

301

Как оказалось, ХР очень крутая и полезная ось. 

https://geektimes.ru/post/289665/

Спасительный BSOD защитил компьютеры под Windows XP от заражения WannaCry

Новый отчёт от компании Kryptos Logic подвёл итоги распространения червя-криптовымогателя WannaCry (WannaCrypt) спустя две недели после начала эпидемии. Кстати, именно в Kryptos Logic работает хакер MalwareTech, который заметил новый ботнет в системе раннего детектирования Kryptos Vantage, сразу зарегистрировал на себя домен, с которым связывался WannaCry, и тем самым случайно остановил распространение вируса.

Один из интересных выводов экспертов: оказывается, операционная система Windows XP была железобетонно защищена от вируса, как многие думали. Выяснилось, что при заражении самым распространённым вариантом WannaCry компьютеры под Windows XP SP3 просто зависали и показывали «синий экран смерти» с последующей перезагрузкой. Никакие файлы не шифровались. Криптовымогатель не мог функционировать в таких условиях.

В первые дни после начала распространения WannaCry многие СМИ распространили информацию, что главная вина за заражение лежит на Windows XP. Вероятной причиной такого заблуждение было массовое инфицирование компьютеров Государственной службы здравоохранения Великобритании. Говорят, что в этой организации работает много древних ПК со старыми операционными системами. Служба здравоохранения решительно отвергла обвинения: она заявила, что на момент атаки всего всего 5% их компьютеров работали под Windows XP.

Одновременно критике подверглась компания Microsoft, которая прекратила выпускать обновления безопасности под Windows XP ещё в 2014 году. Специалисты Microsoft не стали спорить и оперативно выпустили необходимый патч для старых систем.

Две недели тестирования в лабораториях Kryptos Logic показали, что WannaCry действительно мог заразить непропатченные компьютеры с Windows XP, но попытка после этого загрузить полезную нагрузку DoublePulsar приводила к зависанию системы.

Сначала тестирование происходило в режиме, приближённом к реальному, когда распространение нагрузки DoublePulsar проверялось через эксплоит EternalBlue. На втором этапе на компьютеры вручную устанавливалась DoublePulsar. Выяснилось, что криптор успешно запускался на машинах Windows 7 64-bit, SP1, а вот машины c Windows XP непрерывно вылетали в BSOD, так что инфицирования не происходило.

Исследователи делают вывод, что машины под Windows XP не могли стать главным средством распространения инфекции, потому что «реализация эксплоита в WannaCry не могла надёжно запустить DoublePulsar и добиться корректного RCE». Соответственно, такой компьютер не имел возможности распространять вредоносный код далее по сети, используя уязвимость в SMB. Эти выводы соответствуют тем, к которым пришли эксперты «Лаборатории Касперского» в первые дни. Они выяснили, что 98% всех заражений приходится именно на компьютеры с Windows 7, а доля инфицированных Windows XP «незначительна».

«В самом худшем случае, который является наиболее вероятным, — сказано в отчёте Kryptos, — WannaCry вызвал много неожиданных сбоев с синим экраном смерти».

Наверное, впервые в истории BSOD сделал что-то полезное полезное — защитил компьютеры.

В то же время компьютеры под Windows 7 пострадали довольно серьёзно. Исходя из данных системы Kryptos Vantage, специалисты оценивают количество заражений в 14-16 млн. Общее количество систем, где криптор сработал и зашифровал файлы пользователей до срабатывания стоп-крана, оценивается в несколько сотен тысяч.
Всего WannaCry поразил сети более 9500 IP-диапазонов интернет-провайдеров и/или организаций в 8900 городах 90 стран. Наиболее пострадавшими оказались Китай, США и Россия.
https://habrastorage.org/web/1e9/34d/644/1e934d644b5d40569a7927fa4fbc3e58.png
Sinkhole-серверы компании Kryptos до сих пор регистрируют большое количество обращений к стоп-крану, в том числе с новых IP-адресов. Это говорит о том, что червь продолжает распространяться (в основном, в Китае). То есть миллионы пользователей до сих пор не установили патчи, не закрыли уязвимость в Windows и на них не установлены антивирусы. Этот факт могут использовать новые версии червя — и может разродиться новая инфекция.

Специалисты Kryptos рассмотрели предположение хакера Нила Меты (если помните, он обнаружил Heartbleed), что авторы WannaCry связаны с группой Lazarus, которая провела знаменитую атаку на Sony Pictures в 2014 году, а спустя два года выкрала часть золотовалютных резервов банка Бангладеш (101 млн через систему SWIFT). Эта группа связана с Северной Кореей.

Нил Мета указал на одинаковый участок кода в WannaCry и зловреде группы Lazarus.
static const uint16_t ciphersuites[] = {
  0x0003,0x0004,0x0005,0x0006,0x0008,0x0009,0x000A,0x000D,
  0x0010,0x0011,0x0012,0x0013,0x0014,0x0015,0x0016,0x002F,
  0x0030,0x0031,0x0032,0x0033,0x0034,0x0035,0x0036,0x0037,
  0x0038,0x0039,0x003C,0x003D,0x003E,0x003F,0x0040,0x0041,
  0x0044,0x0045,0x0046,0x0062,0x0063,0x0064,0x0066,0x0067,
  0x0068,0x0069,0x006A,0x006B,0x0084,0x0087,0x0088,0x0096,
  0x00FF,0xC001,0xC002,0xC003,0xC004,0xC005,0xC006,0xC007,
  0xC008,0xC009,0xC00A,0xC00B,0xC00C,0xC00D,0xC00E,0xC00F,
  0xC010,0xC011,0xC012,0xC013,0xC014,0xC023,0xC024,0xC027,
  0xC02B,0xC02C,0xFEFF
};

template<typename T>
void store_be(void * p, T x) {
  // store T in p, in big-endian byte order
}

template<typename T>
void store_le(void * p, T x) {
  // store T in p, in little-endian byte order
}

bool find(const unsigned char * list, size_t n, uint16_t x) {
  for(size_t i = 0; i < n; ++i) {
    uint16_t t = (list[2*i + 0] << 8) | packet[2*i + 1];
    if(t == x) return true;
  }
  return false;
}

void make_client_hello(unsigned char * packet) {
  uint32_t timestamp = time(NULL);
  packet[ 0] = 0x01; // handshake type: CLIENT_HELLO
  packet[ 4] = 0x03; // TLS v1.0
  packet[ 5] = 0x01; // TLS v1.0
  random_bytes(&packet[6], 32); // random_bytes
  store_be(&packet[6], timestamp); // gmt_unix_time
  packet[38] = 0x00; // session id length
  const size_t cipher_num = 6*(2 + rand() % 5);
  store_be(&packet[39], cipher_num * 2); // ciphersuite length
  for(size_t i = 0; i < cipher_num;) {
    const size_t index = rand() % 75;
    // Avoid collisions
    if(find(&packet[41], i, ciphersuites[index])) {
      continue;
    } else {
      store_be(&packet[41 + 2*i], ciphersuites[index]);
      i += 1;
    }
  }
  store_be(&packet[41 + cipher_num * 2], 0x01); // compression_method_len
  store_be(&packet[42 + cipher_num * 2], 0x00); // compression_method
  store_le(&packet[0], 0x01 | ((43 + cipher_num * 2) << 8)); // handshake size
}

Это фиктивная реализация TLS 1.0, чтобы замаскировать трафик под TLS. Действительно, некоторые особенности этой реализации таковы, что случайно их повторить точно не могли. Это или та же хакерская группа или кто-то другой, кто внимательно проанализировал выводы аналитического отчёта (pdf) по атаке на Sony — и решил попробовать в точности такой же метод маскировки трафика. Собственно, это мог быть кто угодно.

Факты таковы, что в наше время такие атаки может провести абсолютно любой человек из любой страны мира, даже в одиночку — благодаря утечкам из АНБ и ЦРУ и другим источникам в руках любого хакера сейчас есть мощные инструменты для проведения хорошей качественной атаки в глобальном масштабе.

А ещё, про криптовымогателя Петью:  ;)   https://geektimes.ru/post/274104/

Подпись автора

http://covid19.mybb.ru/

+2

302

вирус Петя -рулит  :)  ;)  инструмент созидания, прогресса и развития, прогресс, в принципе  все серьёзные организации устояли, и даже скачали для прикола (для образования) . но фирмы простые в отношении it несколько пострадали, ну так там как десять лет что то установили так оно и работает никто этим не занимался и не подходил, работает и работает. но вот оно - нарушитель спокойствия - Петя, вызвали управляющего -он посмотрел на всё это и сказал: ( :D ) отключайте нафик все ваши компьютеры и кофеварки, словом всё что подключается к электричеству  :D , давайте дуйте бегом к Жене Касперскому через дорогу покупайте всё что нужно современное и всё что нужно к этому делу, денег не жалеть, пусть спецы всё наладят как нужно и перепроверят . всё старое в в мусорный контейнер.

0

303

и нке ттолько ЖЖеня, но и..
Dr.Web CureIt! — Скачать бесплатно
https://free.drweb.ru/download+cureit+free
::
:::
::
:jumping:

Отредактировано х-Oй (29.06.2017 19:09)

+3

304

#p135320,io написал(а):

бегом к Жене Касперскому через дорогу

они быстро среагировали, обновления По сразу стали приходить через десятки минут, и с повторами. у меня всё нормально. в принципе Петя не так страшен - сигнатура давно известна, были и патчи, но просто беспечных людей ещё достаточно много, и им (таким людям) в принципе помогают бескорыстно и ма́йкрософт и антивирусные проекты .

0

305

http://funkyimg.com/i/2uUyK.jpg
как помню,
с школьных лет Женя не очень
любит панибратства...
так-что, не понтуйтесь,
как говорят в Одессе,
а лучше публично извинитесь!!!
http://funkyimg.com/i/2uUyJ.gif
https://forumstatic.ru/files/0001/48/78/40987.gif

0

306

ну Лабораторию Жени Касперского (в европах и России) (некоторые представительства) знаю с времен давних, люди очень душевные, честные, всегда можно и покантачить  и денег за это не бурут - всё объяснят чайнику, и на специфические хакерские вопросы можно поговорить. продукт свой не навязывают, никогда в процессе беседы консультации по IT своё не выставляли вперёд, объясняли как это работает, предлагали сравнить аналогичные продукты бесплатно и сделать свои личные выводы. ну конечно если человек проникался продуктом - предлагали коммерческое сотрудничество, но никогда не навязывались вперёд . вообщем то они самодостаточные хорошие специалисты, ну наверное есть и не хуже, но мне по моим задачам всё устраивает .
правда лично у меня есть конечно перестраховка, и с Касперским это никак не связана как бы я не уважал эту фирму, но это моё дело, и моё решение, мой личный дизайн стиль. так нужно.

0

307

:smoke:

Аркадий Северный. Мой приятель, студент - YouTube
https://www.youtube.com/watch?v=gihl-oixH7E

+1

308

#p135323,on написал(а):

в принципе помогают бескорыстно и ма́йкрософт и антивирусные проекты

https://forumupload.ru/uploads/000c/67/df/999-1.gif

Подпись автора

http://covid19.mybb.ru/

0

309

https://www.iguides.ru/main/os/samaya_prostaya_zashchita_ot_virusa_petya/?utm_referrer=https://zen.yandex.com

Самая простая защита от вируса Petya
Компания Symantec предложила самый простой способ защиты от вируса Petya, который сейчас распространяется по всему миру, шифруя файлы на компьютерах.

Вирус проверяет, есть ли в каталоге Windows файл perfc или perfc.dll. Если он присутствует, вирус считает, что компьютер уже заражён и прекращает работу без шифровки файлов. Создать такой файл можно в блокноте, его содержание может быть любым, даже пустым. Рекомендуется сделать этот файл доступным только для чтения, чтобы вирус не модифицировал его.

Специалисты Symantec исследовали вирус Petya и пришли к выводу, что он использует хакерский инструмент Eternal Blue, который был создан Агентством национальной безопасности США и попал в открытый доступ с одной из утечек. Petya атаковал компьютеры примерно 80 компаний в нескольких странах мира, причём больше всего пострадали украинские и российские организации. Впервые о Petya стало известно в апреле 2016 года, но теперь вирус мутировал и стал более опасным. Компания FireEye предположила, что он начал распространяться через обновление бухгалтерской программы M.E.Doc.

Подпись автора

http://covid19.mybb.ru/

+2

310

#p55462,awacs написал(а):

Программа для активационной терапии со схемой лечения

http://files.mail.ru/BB068EB2C41343CDB1AD4A509E64994A

Отредактировано awacs (11.03.2013 19:32)

Не могли бы вы повторить ссылку.Старая уже не работает.
Очень надо.

0

311

http://funkyimg.com/i/2uXFX.jpg
::

Великолепная утилита DisplayFusion может помочь
http://funkyimg.com/i/2uXG7.gif
не только
украсить Рабочий стол Windows,
но и организовать
удобную работу с несколькими дисплеями.
Описание:
::
DisplayFusion многофункциональная программа изменения и настройки интерфейса Windows. С ее помощью вы сможете: расположить в заголовках окон настраиваемые кнопки управления с дополнительными опциями управления окна; задать привила расположения и размеров окон, а так же их взаимодействия между собой и краями монитора; использовать сетевые источники фоновых изображений рабочего стола (обоев) и экрана блокировки с множеством настроек просмотра; добавить в панель задач и меню пуск новые расширенные возможности - группировки, автоскрытия, предпросмотра и закрепления, отсутствующие в Windows; настроить мультимониторное управление окнами и панелью задач, перемещение окон можно осуществлять горячими клавишами или дополнительными кнопками в заголовке окна; управлять, изменять и настраивать скринсейверы и экран блокировки; удаленно управлять DisplayFusion с телефона или планшета, изменять обои, перемещать окна, включать / отключать мониторы и сотни других возможностьей управления с вашего телефона или планшета!
::
Что нового:
Note: On some multi-dpi configurations using monitor splits you may have an 8px gap on the left edge of some maximized windows, this is due to a Windows 10 bug
Note: Some pinned Metro (Universal) Apps may need to be re-pinned to the DisplayFusion Taskbars to work correctly
Change: Added a desktop context menu entry for pausing/resuming wallpaper changes
Change: Added an Advanced Setting to disable the loading screens
Change: Added an Advanced Setting to disable the TitleBar Button tooltips
Fix: Pinned items now launch correctly
Fix: Auto-hidden Taskbar should no longer appear behind desktop windows
Fix: Opening a new Chrome window on some machines no longer results in a blank window
Fix: Resolved some errors around Steam key loading
Fix: Resolved some issues that prevented trial license keys from being properly created on some machines
Fix: Windows 10 compatibility improvements
Fix: Start Menu replacement compatibility improvements (Start8, Start10, Classic Shell... etc)
Fix: Taskbar compatibility improvements
Fix: TitleBar Button compatibility improvements

+1

312

«Антивирусная правДА!»
http://funkyimg.com/i/2v2Wr.jpg

— Кругозор без горизонтов
https://www.drweb.ru/pravda/
+++
http://funkyimg.com/i/2v2YB.jpg
+++

Dr.Web LiveDisk - Как это работает?
https://free.drweb.ru/aid_admin/how_it_works/
::::

::::
http://funkyimg.com/i/2v2VF.jpg
Dr.Web — Аптечка сисадмина.
Бецплатные утилиты
http://www.freedrweb.com/aid_admin

+1

313

Emsisoft
http://funkyimg.com/i/2v4EJ.jpg
::
http://funkyimg.com/i/2v4EZ.gif
::
Скачать  бецплатн0
бецплатный
сканер Emergency Kit
https://www.emsisoft.com/ru/software/eek/
::
http://funkyimg.com/i/2v4Fg.jpg

0

314

З.Ы.
http://funkyimg.com/i/2v5o7.jpg
::
http://funkyimg.com/i/2v5o3.jpg

0

315

http://funkyimg.com/i/2v5to.jpg
    : ::  Wayback Machine APIs :: : 
:: Internet Archive
http://funkyimg.com/i/2v5tq.jpg
::
https://archive.org/help/wayback_api.php
::

::
Internet Way Way Machine Machine полностью совместим с Memento Protocol .
Memento API предоставляет дополнительные интерфейсы для запросов
к моментальным снимкам (например, «Mementos») в Wayback Machine.
API доступности частично основан на API-интерфейсах Memento.
::
примеры:
Исследовательская группа по веб-наукам и цифровым библиотекам:
2013-07-15:
Wayback Machine Upgrades Memento Support
https://translate.googleusercontent.com/translate_c?depth=1&amp;langpair=auto|ru&amp;rurl=translate.google.com&amp;sp=nmt4&amp;u=http://ws-dl.blogspot.ru/2013/07/2013-07-15-wayback-machine-upgrades.html&amp;usg=ALkJrhi_RIxz8774wmmxLjnycQShcJlddQ

0

316

Клим
Обновил ссылку.
https://cloud.mail.ru/public/9AzQ/M59dxWNxE

+4

317

about:blank вирус
- YouTube
https://www.youtube.com/watch?v=1auWxuh6ztg
===

Malwarebytes
::
http://funkyimg.com/i/2v8jj.jpg
::
http://funkyimg.com/i/2v8jq.jpg
::
AdwCleaner
::
https://www.malwarebytes.com/adwcleaner/jump/?ref=adw

+2

318

http://funkyimg.com/i/2vfNY.jpg

http://funkyimg.com/i/2vfPp.jpg

http://funkyimg.com/i/2vfP4.jpg

Программа «Ножницы»: где находится, как пользоваться
http://fb.ru/article/266463/programma-n … olzovatsya

http://funkyimg.com/i/2vfNU.jpg

+1

319

З.Ы.
http://funkyimg.com/i/2vfQp.jpg

+1

320

http://funkyimg.com/i/2vgZ1.jpg
:..:.::
http://funkyimg.com/i/2vgYZ.jpg
::
:: :: ..
:
:

http://funkyimg.com/i/2vgYS.jpg[/URL
::
http://get.adobe.com/ru/flashplayer/about/
::
Adobe Flash Player is the standard for delivering high-impact, rich Web content. Designs, animation, and application user interfaces are deployed immediately across all browsers and platforms, attracting and engaging users with a rich Web experience.

The table below contains the latest Flash Player version information. Adobe recommends that all Flash Player users upgrade to the most recent version of the player through the Player Download Center to take advantage of security updates.
::
http://funkyimg.com/i/2vgYV.jpg
..
http://funkyimg.com/i/2vgYX.jpg

Отредактировано х-Oй (11.07.2017 11:41)

+1

321

З.Ы...........
http://funkyimg.com/i/2vgZA.jpg
......

+2

322

Гуф awacs Спасибо за ссылку. Программа открывается но не открывается схема лечения. Я думал что это один из режимов приема адаптогена?
С уважением к Вам
Клим

0

323

http://funkyimg.com/i/2vmn7.jpg
ХХ
::  https://forumstatic.ru/files/0001/48/78/40987.gif
XX
http://funkyimg.com/i/2vmn4.jpg
не только,
но
и
таки
ицточник
https://ria.ru/economy/20170712/1498322765.html

иц шо
"Лаборатория Касперского" отрицает связи с правительством
- РИА Новости,
11.07.2017
https://ria.ru/society/20170711/1498307373.html
::
http://funkyimg.com/i/2vmnn.jpg
и
иц шо
таки
СМИ: в вооруженных силах США
хотят запретить ПО "Лаборатории Касперского"
- РИА Новости,
29.06.2017
https://ria.ru/world/20170629/1497492684.html

+2

324

#p135643,Клим написал(а):

Программа открывается но не открывается схема лечения.

Если окно схемы лечения выделить, то схема лечения проявится. У меня так...

+3

325

ГУФ Valtur все заработало. А вы не знаете откуда эти схемы лечения? В работе Т С Кузьменко приведено 47 схем лечения,но к сожалению указаны только реакции и некоторые предболизни но с указанием возраста и пола пациента. Никто не знает откуда взяты эти схемы лечения? Меня это интересует для написания более полной программы я хочу еще добавить лейкограмму и сравнивать результаты и сохранять историю пациентов и другие материалы
С уважением к Вам Клим

Отредактировано Клим (13.07.2017 13:21)

+2

326

#p135646,Клим написал(а):

А вы не знаете откуда эти схемы лечения?

ГУФ Клим я этого не знаю.

0

327

Клим написал(а):

Никто не знает откуда взяты эти схемы лечения?

Это  практические  наработки авторов АТ.

Журнальная    статья   Г. Гаркави   и   Е. Квакиной (1997г.)
                            Любовь Гаркави, доктор медицинских наук, профессор
                            Елена Квакина, доктор биологических наук, профессор
                                             РЕАКЦИЯ  АНТИСТАРЕНИЯ
В Ростове-на-Дону создается Центр активационной терапии Академии естественных наук. Центр располагает    компьютерными программами (на дискетах), основанными на режимах активационной терапии, использующими   для   определения    уровня реактивности    либо анализ крови, либо ответы пациента на определенные вопросы. В Центре будет проводиться лечение больных и улучшение состояния так называемых «практически здоровых» людей методами активационной терапии. Возглавляет Центр кандидат   биологических   наук    Татьяна Станиславовна  Кузьменко, высококвалифицированный специалист, участвовавшая  в   разработке  способов    активационного лечения на протяжении ряда лет. Нам, авторам этой статьи, принадлежит честь открытия    антистрессорных  реакций (1975 г.). Мы также будем принимать   участие  в  работе Центра, в том числе  проводить семинары по обучению основным методам активационной  терапии.
Контактный телефон Центра: (8632) 39-36-16

Активационная терапия (по Л.Х.Гаркави и др.)

+3

328

ГУФ mikhvlad Я просто хочу очень найти побольше информации применительно к дозировке адаптогенов при различных уровнях и реакциях Я нашел рнжими и с генераторами случайных чисел и различными экспонентами. Пока мне удалось Только найти монографию Т С Кузьменко где более подробно описано 47 режимов приема адаптогенов. Но там тоже не так уж много информации.Я слышал и читал что Т С Кузьменко занималась именно этими вопросами и алгоритмами воздействия. Хотелось бы побольше получить информации о дозировке и приеме адаптогенов в зависимости от возраста,веса,болезни и предболезни.
С уважением.
Клим

+1

329

http://funkyimg.com/i/2vPHp.jpg

0

330

З.Ы.
::
http://funkyimg.com/i/2w3Dg.jpg
::
http://funkyimg.com/p/2w3Di.jpg
::
::..::..::
http://funkyimg.com/i/2w3Dn.jpg
::
.
::
http://funkyimg.com/i/2w3Dq.jpg
::
http://funkyimg.com/i/2w3Dv.gif
::
http://funkyimg.com/i/2w3Dz.gif

https://forumupload.ru/uploads/000c/67/df/1002-4.gif
https://forumstatic.ru/files/0001/48/78/40987.gif
https://forumstatic.ru/files/0001/48/78/79770.gif

+2


Вы здесь » Биорезонансные технологии » Программы » Интересные и полезные программы