Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Монстрикс — это динамичная стратегия, где ты собираешь, улучшаешь и сражаешься с могучими монстрами.

Монстрикс

Мидкорные, Стратегии, Мультиплеер

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
17
DrLeroy

Жулики тоже люди...⁠⁠

9 лет назад

Думаю, что для многих давно не новость, что существуют такие вирусы-шифровальщики, которые до сих пор не достаточно внимательные люди, всё-таки умудряются «ловить».

Вот как раз такой случай и произошел в моей подотчетной фирме.

Зашифровал результаты 11-летней работы человека. Ситуация вроде катастрофическая.

Ну что делать? Конечно, следуя инструкциям «доброго» мошенника-хакера выходим на контакт.

Получаем инструкции по оплате его услуг. Оказывается любая оплата – только через биткоины и только в, так называемом, даркнете, а еще лучше через браузер «Тор».

То что я прочитал в письме с инструкциями – это шедевр.

Цитирую: «покупаете 0,6 биткоина и вводите продавцу адрес что я дал.ДЕЛАТЬ ТОЛЬКО ЧЕРЕЗ СДЕЛКУ(БЕЗ СДЕЛКИ МОГУТ ПОПАСТЬСЯ МОШЕННИКИ)».


Спасибо тебе, мой дорогой неизвестный заботливый друг, а ты, наверное Робин Гуд, блядь.

[моё] Леонардо да Винчи Шифровальщик Хакеры Мошенничество Текст
14
14
BOMBERuss
BOMBERuss
Информационная безопасность IT

Российские компании становятся жертвами нового мощного троянца⁠⁠

9 лет назад

«Лаборатория Касперского» обнаружила, что многие крупные организации в России пострадали от шифровальщика RAA. Троянец не только делает файлы нечитаемыми, но и загружает на устройство программу Pony для кражи паролей, позволяющую получить доступ к почтовым аккаунтам жертвы.

Вероятно, это помогает злоумышленникам проводить целевые атаки: рассылая вредоносные письма по адресному списку пострадавшего от его имени, они тем самым усыпляют бдительность новых потенциальных жертв. Шифровальщик RAA полностью написан на языке JScript, что является редкостью среди зловредов этого типа. Распространяется он через электронные письма, имитирующие уведомления о просроченном платежном поручении. Чтобы затруднить обнаружение зловреда антивирусными средствами, злоумышленники используют архивацию. Вредоносный файл c расширением .js вложен в письмо в виде архива, защищенного паролем, который также указан в сообщении. Шифровальщик начинает свое действие после того, как пользователь распаковывает архив и запускает js-файл. Для придания письму убедительности мошенники добавляют, что из соображений безопасности прикрепленный документ защищен также методом асимметричного шифрования.


Скриншот электронного письма, через которое распространяется шифровальщик RAA:

Троянец RAA активно развивается.

Его новая версия, появившаяся в августе, не запрашивает ключ для шифрования у сервера управления, а создает, шифрует и хранит его на зараженном устройстве, благодаря чему зловред может блокировать доступ к файлам также и на компьютерах, не подключенных к Интернету.

«Судя по всему, RAA был создан для проведения целевых атак на бизнес. Шифровальщик, распространяющийся с программой для кражи паролей, — это весьма опасный зловред, который помогает киберпреступникам неплохо заработать, ведь они могут не только получить выкуп, но и расширить список потенциальных жертв в результате сбора конфиденциальных данных. Угроза усугубляется еще и тем, что новая версия RAA умеет делать нечитаемыми файлы на компьютерах, не имеющих интернет-доступа», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

По данным «Лаборатории Касперского», за прошедший год программами-шифровальщиками были атакованы 38% российских компаний*. Чтобы снизить риск заражения и не пополнить этот список, «Лаборатория Касперского» рекомендует компаниям использовать надежные защитные решения с возможностями эвристического анализа; регулярно обновлять ПО на корпоративных устройствах и проводить оценку уровня защищенности IT-инфраструктуры; повышать осведомленность сотрудников о киберугрозах и предупреждать их о том, чтобы они не открывали файлы с опасными расширениями, такими как .exe, .hta, .wsf, .js, и в целом внимательно относились к получению писем от неизвестных отправителей.


«Лаборатория Касперского» детектирует шифровальщик RAA как Trojan-Ransom.JS.RaaCrypt, а распространяющуюся с ним программу Pony для кражи паролей как Trojan-PSW.Win32.Tepfer.

Пруф: http://www.anti-malware.ru/news/2016-09-09/20910#

Показать полностью 1
Вирус Шифровальщик Кража данных Лаборатория Касперского Raa Пони Пароль Безопасность
10
123
BOMBERuss
BOMBERuss
Информационная безопасность IT

Глава компании SEC Consult взломал мошенников, прислав им вредоносный PDF⁠⁠

9 лет назад

В начале августа 2016 года французский исследователь Иван Квиатковски проучил мошенников, выдававших себя за специалистов технической поддержки. Дело в том, что скаммеры атаковали родителей специалиста, с чем он мириться не пожелал и хитростью вынудил мошенника установить шифровальщика Locky на свой компьютер. О похожем поступке недавно рассказал и глава сингапурского подразделения компании SEC Consult, Флориан Лукавски (Florian Lukavsky). Он сумел скомпрометировать мошенников более крупного калибра и передал все собранные о них данные в руки правоохранительных органов.


О содеянном Лукавски рассказал журналистам издания The Register на конференции Hack in the Box, прошедшей в Сигнапуре, в августе 2016 года. Эксперту удалось разоблачить так называемых скаммеров-китобоев (или whaling-скаммеров). Основной бизнес таких парней заключается в организации хитроумных афер с применением социальной инженерии. Мошенники рассылают сотрудникам крупных, прибыльных предприятий письма, которые замаскированы под послания от начальства или от руководителей фирм-партнеров. В письмах поддельный босс просит сотрудников срочно перевести деньги на какой-либо банковский счет, который на самом деле принадлежит злоумышленникам.

Данная схема работает очень эффективно. Так, по данным ФБР, за семь месяцев было зафиксировано более 14 000 случаев whaling-мошенничества, а компании суммарно лишились более чем 2,2 млрд долларов. Среди пострадавших, были такие всемирно известные компании, как Mattel, потерявшая 3 млн долларов, Ubiquiti, лишившаяся 46,7 млн долларов, и бельгийский банк Crelan, чьи потери составили 78 млн долларов. При этом вернуть средства удается очень редко. К примеру, компания Ubiquiti сумела вернуть лишь 9 млн долларов из похищенных 46,7 млн.


Лукавски применил к мошенникам их же методы. Эксперт сумел скомпрометировать Microsoft-аккаунты злоумышленников.

«Некто выдал себя за CEO международной компании и запросил срочный денежный перевод, и лишь пару часов спустя они [пострадавшие] осознали, что это был скам. Мы, совместно с представителями правоохранительных органов, решили перехитрить мошенников, — рассказывает Лукавски. — Мы отправили им специально подготовленный PDF-файл, замаскированный под подтверждение транзакции. Как только они открыли его, мы узнали данные их Twitter, юзернеймы и идентификационные данные. В итоге мы смогли получить имена пользователей Windows 10 и [парольные] хеши, которые по умолчанию были привязаны к Outlook».

Парольные хеши Windows 10 не продержались долго, и вскоре исследователь предоставил полиции данные, которые позже привели к аресту ряда лиц в Африке.


Также эксперт признался журналистам, что ему очень понравилась недавняя история Ивана Квиатковски. Лукавски рассказал, что один из его друзей тоже недавно «поймал» whaling-скаммера и передал в руки правоохранительных органов и банков информацию сразу о семи различных счетах, принадлежавших злоумышленникам. Эксперт уверен, что такие аккаунты являются едва ли не самым ценным активом мошенников, так как в наши дни банки вводят все более жесткие механизмы регламентации и регулирования и уделяют больше внимания схемам, направленным против отмывания денег.

Показать полностью 2
Взлом Мошенничество Вирус Аккаунт Данные Шифровальщик Windows 10 Длиннопост
15
BOMBERuss
BOMBERuss
Информационная безопасность IT

Обнаружен плохо написанный вымогатель "Гитлер", удаляющий файлы...⁠⁠

9 лет назад
Похоже, авторы вымогателей-шифровальщиков соревнуются в том, кто придумает наиболее эпатажное название для своего детища. На этот раз исследователи сообщили об обнаружении шифровальщика «Гитлер» (Hitler). Вымогатель блокирует компьютер, заявляет, что все файлы зашифрованы и требует, чтобы жертва приобрела карту оператора Vodafone номиналом 25 евро, которая и послужит выкупом.

Рансомварь «Гитлер» (хотя окно с требованием выкупа гласит, что это рансомварь, очевидно, хакеры опечатались) была обнаружена специалистами компании AVG, а эксперты Bleeping Computer подвергли вредоноса тщательному анализу.


Шифровальщик состоит из комплекта файлов. Как только жертва открывает оригинальный батч-файл, Firefox32.exe прописывается в автозагрузку, и благодаря нему вымогатель стартует при каждом запуске компьютера. Файл ErOne.vbs отвлекает внимание жертвы: когда пользователь кликает на оригинальный файл с малварью, он отображает ошибку

«The file could not be found!».

В свою очередь, chrst.exe запускается сразу же и отображает сообщение с требованием выкупа (см. иллюстрацию выше).


Эксперты пишут, что в данный момент «Гитлер» либо находится в стадии тестирования, либо он написан так плохо, что в это трудно поверить. Вывод, что вымогатель пока находится в стадии разработки, эксперты сделали исходя из комментариев в коде, а также опираясь на тот факт, что малварь не шифрует файлы вообще, хотя и заявляет об обратном. Также исследователи предполагают, что родной язык разработчика малвари – это немецкий, так как некоторые комментарии в коде написаны на нем.


Вместо шифрования «Гитлер» просто стирает все расширения файлов в ряде директорий, а затем выводит на экран сообщение с требованием выкупа. На покупку карты Vodafone жертве отводится один час, затем отсчет в окне блокировки заканчивается, отвечавший за него файл chrst.exe «падает» сам и провоцирует синий экран смерти в Windows. После перезагрузки малварь стирает все файлы жертвы в папке %UserProfile%.

Видеодемонстрацию работы Hitler, записанную сербским исследователем GrujaRS, можно увидеть ниже.
https://xakep.ru/2016/08/10/hitler-ransonware/
Показать полностью 2 1
Вирус Вымогательство Шифровальщик Адольф Гитлер Видео 25 евро Новости Длиннопост
5
291
BOMBERuss
BOMBERuss
Информационная безопасность IT

Предоставлен инструмент, способный предотвратить атаки шифровальщиков⁠⁠

9 лет назад
На конференции IEEE ICDCS, прошедшей в Японии, сводная команда исследователей из университетов Флориды и Вилланова представила проект CryptoDrop. В будущем это решение, возможно, станет простым способом борьбы с вымогательским ПО, которое на сегодняшний день превратилось в настоящую эпидемию.

Приложение CryptoDrop пока работает только на компьютерах под управлением Windows и приглядывает за файловой системой, замечая признаки активности различных вымогательских программ. Предотвратить работу шифровальщика, пока тот еще не принялся за дело, в большинстве случаев невозможно, но вредоноса можно вовремя остановить. Исследователи пишут, что им удалось сократить потерю данных до 0,2%, то есть CryptoDrop замечает, что происходит нечто подозрительное, и блокирует малварь раньше, чем та успевает нанести файловой системе сколь-нибудь значительный урон. Для этого CryptoDrop ищет следующие признаки вредоносной активности:

-Неожиданное и массовое изменение типов файлов.

-Непохожесть: зашифрованные файлы совершенно непохожи на оригиналы, представленные в открытом виде. В конце концов, в этом вся суть шифрования.

-Энтропия: работа шифровальщика неизменно ведет к увеличению энтропии.

-Вторичные признаки: помимо перечисленных пунктов, исследователи выработали ряд не менее полезных вторичных индикаторов. К ним относятся удаление большого количества файлов разом, «эффект воронки», затрагивающий типы файлов (файлы, обработанные малварью получают одинаковое расширение) и так далее.

Архитектура CryptoDrop:

Такой подход показывает неплохие результаты. Так, в ходе эксперимента шифровальщики запускали на компьютере, содержащем порядка 5100 разных файлов. CryptoDrop действительно распознал вредоносную активность на ранней стадии: в среднем приложение замечало криптовымогателя после того, как он зашифровал 10 файлов. То есть потери составляют 0,2% от всех данных в системе.


Эксперты тестировали свою разработку на 492 разновидностях малвари и в итоге добились практически стопроцентного распознавания инфекций. Приведенная ниже таблица демонстрирует результаты тестов различных семейств вымогателей.

CryptoDrop — это не первая попытка создать «вакцину» против таких угроз. Весной текущего года свою «прививку» против шифровальщиков представили разработчики Bitdefender. Также независимый исследователь Шон Уильямс (Sean Williams) своими силами работает над проектом Cryptostalker. Его утилита призвана защитить от шифровальщиков Linux системы. Пока Cryptostalker находится на ранней стадии разработки, но со временем Уильмс планирует портировать свой инструмент на Windows и Mac.


Создатели CryptoDrop не обошли коллег вниманием, они честно пишут, что их решение подвержено тем же проблемам, что и Cryptostalker Уильямса:

«CryptoDrop не может определить, были ли изменения, которые он наблюдает, намеренными. К примеру, он не сумеет распознать, шифровальщик или сам пользователь зашифровал пакет документов. В результате мы полагаем, что такие программы как GPG и PGP, приложения для компрессии данных и прочие приложения, производящие трансформации такого рода, могут вызвать ложноположительное срабатывание CryptoDrop, если они будут применены к большому количеству файлов».

С подробным докладом исследователей, который был представлен на конференции, можно ознакомиться здесь (PDF). Скачать CryptoDrop, к сожалению, пока невозможно: в данный момент разработчики заняты поисками партнеров для коммерциализации своего решения.

Показать полностью 3
Защита Шифровальщик Инструменты Вымогательство Вредоносная активность Длиннопост Файл
44
318
AppropriateFish

Пятничного взлома пост⁠⁠

9 лет назад

Ни для кого не секрет, что по сети гуляет масса шифровальщиков, которые могут в считанные минуты превратить данные на компьютере в тыкву. Учитывая, что занимаюсь я в том числе и приходящим админством, для меня людские слёзы о потере данных не были чем-то необычным. Но одно дело, когда данные теряет условная тётя Глаша из отдела кадров условной ООО "Автопилот", и совсем другое дело, когда беда касается тебя самого. Руки начинают трястись, а яйца покрываются инеем.


Ночью один из наших партнёров 1с занимался сочинением кода подключившись к нашему серверу по рдп. К 12 ночи я получил от него смс, что его выкинуло с сервера, а учётная запись для входа отключена. Стало понятно, что кто-то нам подкинул неприятностей.


Утром, добравшись до места и реанимировав учётку админа, глазам предстала картина маслом - все файлы, связанные с работой БД, были заботливо упакованы в архивы rar с паролем.


Что произошло? Злоумышленник получил доступ по протоколу RDP и целенаправленно натворил дел, потребовав за искупление нашей глупости и недальновидности денег. Стандартная история, которая происходила уже с кем-то из знакомых. Но в нашем случае на кону стояли БД объёмом 50 с мелким Гб и работа магазина.


Ежу понятно, что контроллер домена, сервер БД и подключение к нему через рдп без впн - страшный сон любого айтишника. Каждый уважающий себя "тру админ" может сказать в мой адрес что угодно, но так было сделано и это не моя заслуга.


Недолго подумав с руководством, было решено выходить на связь со злоумышленником и пытаться договориться. Нужно отдать должное, но на том конце нас ждали и были готовы принять наши доводы в криптовалюте. Забегая вперед скажу, что всё закончилось для нас благополучно и данные были восстановлены, а дыры на скорую руку залатаны. О степени глупости такого исхода судить не берусь, ибо отдать 19 тыщ и продолжить работать всяко выгоднее, чем разворачивать базы магазина с нуля.


Тем не менее хочу обратиться ко всем потенциальным жертвам. Безотносительно вашей крутости, просвящённости и прочих админских регалий. Проверьте себя и своих клиентов на предмет уязвимости подобным атакам. Ниже я приведу рекомендации от самого автора злодеяний и немного дополню своими размышлениями.


Поставьте политику сложных паролей для входа юзеров по RDP или разрешите вход на терминалку только из локальной сети или только определенным маскам IP адресов + запрет юзерам на действия с файлами на дисках с БД (удаление) и бекапами.

В нашем случае был подобран пароль учётной записи, которая входила в группу Администраторы домена, но имела пароль неустойчивый к перебору - 123456.


уберите уязвимость, связанную с выполнением команды REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOptions\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

На пятикратное нажатие шифта нам заботливо навесили запуск cmd с правами администратора прямо в окне авторизации. Крайне неприятная вещь.


Помимо этого заботливыми руками злоумышленника были полностью удалены бекапы БД хранившиеся на отчуждённом носителе, но, к сожалению, в этой же локальной сети.


Всё это навело на многие размышления и вынудило играть по правилам взломщика. Очутись на его месте школьник или менее предприимчивый злодей, последствия могли быть гораздо более плачевными.


Ну и как устраняли последствия. Первым делом на маршрутизаторе перенаправили порт для подключения по рдп со стандартного, на случайный 5 значный. Удалили подозрительные учётные записи в AD. Сменили пароли пользователям, входящим в группу Администраторы домена. Исключили из этой группы всех недостойных. Ограничили доступ к сетевым шарам и разделам дисков со служебной информацией. Просканировали все диски сервера доктор вебом.


В целом охренев от такого "счастья", решили задуматься о более строгом разграничении прав, выделении сервера терминалов в DMZ, приобретении файервола, организации VPN подключений.


Надеюсь эти очевидные и простые правила, а так же этот смешной, но в то же время грустный, пример послужат для кого-то уроком и стимулом не оставлять подобные вещи без внимания.


Всем добра и поменьше дыр в безопасности.

Показать полностью
[моё] Информационная безопасность Админ Сисадмин Шифровальщик Все пропало Длиннопост Текст
114
526
kliMaster
kliMaster
Информационная безопасность IT

Новый шифровальщик-вымогатель SNSLocker и эпичный провал хакера.⁠⁠

9 лет назад

АВТОР ШИФРОВАЛЬЩИКА SNSLOCKER ЗАБЫЛ УДАЛИТЬ ИЗ КОДА ИНФОРМАЦИЮ О СОБСТВЕННОМ СЕРВЕРЕ!

Исследователи компании Trend Micro рассказали о забавном случае: автор нового вымогателя SNSLocker забыл стереть из кода шифровальщика учетные данные собственного управляющего сервера.



Криптовымогатели сегодня появляются как грибы после дождя. Изучая очередную новинку в данной области, исследователи Trend Micro заметили в коде вредоноса нечто странное. Исходники SNSLocker содержали слишком много информации о C&C-сервере, включая жестко закодированный пароль.

Сам по себе шифровальщик SNSLocker нечем особенным не примечателен. Малварь написана на .Net Framework 2.0 и использует ряд популярных библиотек, к примеру Newtonsoft.Json и MetroFramework UI. Вымогатель применяет уже хорошо известную модель шифрования и задействует алгоритмы AES и RSA, выводит стандартное вымогательское сообщение, стандартный таймер и запрашивает у жертв средний по сегодняшним меркам выкуп — $300.

Исследователи пишут, что забытые в коде учетные данные — это своего рода веяние времени. Вымогатели как услуга становятся все популярнее, и злоумышленникам больше не нужно обладать глубокими техническими знаниями для осуществления атак. Достаточно оплатить подписку и воспользоваться готовым вредоносным сервисом, который создали другие люди.


Автор SNSLocker явно поступил именно так, не озаботившись даже минимальной кастомизацией малвари. К тому же злоумышленник, видимо, стремился сэкономить: вместо выделенного сервера он держал свой управляющий сервер у провайдера бесплатного виртуального хостинга, который оперативно отреагировал на запрос экспертов Trend Micro и заблокировал малварь. Также оператор SNSLocker использовал легитимный шлюз для приема платежей.


Пока командный сервер еще работал, исследователи воспользовались учетными данными из кода SNSLocker и получили доступ к панели управления малварью, в том числе ко всей статистике и ключам дешифрования. По итогам изучения «изнанки» шифровальщика, исследователи сообщили, что SNSLocker – глобальная угроза, вымогатель атакует пользователей по всему миру, отдавая предпочтение жертвам из США.

Источник: https://xakep.ru/2016/06/08/snslocker-fail-of-the-week/

Показать полностью 3
Шифровальщик Snslocker Вирус Fail Информационная безопасность Длиннопост
56
17
perisher

Шифровальщик da_vinci_code и бухгалтерия⁠⁠

9 лет назад

Когда бухгалтер видит лицо делопроизводителя, над компом которого успел потрудиться вирус-шифровальщик ДаВинчи, очень легко и быстро находятся средства на лицензии на антивирус и софт для резервного копирования.


Картинка для привлечения внимания (из интернета).

Шифровальщик da_vinci_code и бухгалтерия

В маленьких конторках, плотно "сидящих на бюджете", часто нет средств на такие "необязательные" (с точки зрения бухгалтера, разумеется) расходы, вроде лицензионного софта или оплаты услуг системного администратора. Тем более, после недавнего "секвестра бюджета" - не спрашивайте меня, что это такое.

Выкручиваются как могут - пиратские копии винды и офиса, каждые раз напоминающие об отсутствии лицензии, условно-бесплатные (читай - не работающие) антивирусы и всё такое подобное.

А помочь "настроить компьютер" просто просят людей со стороны, за спасибо/шоколадку.


Сколько раз я им говорил - купите лицензию, копируйте важные документы на диски, не открывайте странные письма, поставьте ИБП (можете сами продолжить список)...

На всё это один ответ - у нас не заложены средства по этой статье расходов.

"Конец немного предсказуем".


И вот это случилось

Дело было так…

На почту приходит письмо, в заголовке «Главному бухгалтеру. Дополнение к счёту», в теле письма «…бла-бла-бла, направляем для уточнения и согласования…» и тому подобная сопроводиловка.

В аттаче к письму…


А вот тут самое интересное, в аттаче был, разумеется, скрипт, запускающий шифровальщик.

По случайности в этом кабинете я оказался в тот момент, когда прозвучала фраза «А чего это у меня вложение к письму не сохраняется?».

И через несколько минут наблюдал, как весь рабочий стол, усеянный папками типа «Исходящие», «Протоколы и распоряжения» постепенно превращался в подобие поля после рок-концерта. Папка «Мои документы» тоже не радовала – документы за N-цать лет уже успели превратиться в шредерную лапшу.

Ну и последней вишенкой на торте явилась надпись на рабочем столе «Ваши файлы зашифрованы, обратитесь туда-то и приготовьте денежки».

Я спокойно наблюдал за всей гаммой эмоций, отражавшейся на лице делопроизводителя, потому что знал, что не так давно, перед уходом в отпуск, я слил весь архив документов на дивидюху. Что-то около гига, исключая картинки котиков и прочую лабуду, скачанную из интернетика.

Просто так, на всякий случай. И кинул им в сейф.

Пропали только результаты работы за несколько дней, которые легко восстановить из бумажных копий.

Через несколько часов после инцидента рабочее место было полностью готово к работе, а бухгалтерия уже нашла, с какого счёта перечислять деньги на лицензии и внешние диски для бакапа.


Да, и когда я уже уходил (у меня своих дел по горло), бухгалтерия лихорадочно копировала свои файлы на дивидюху.

Показать полностью 1
[моё] Леонардо да Винчи Вирус Шифровальщик Бюджет
26
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии