Sum_of_all_fears uto 29.3.2016 17:51
djigibao kaže...
Znam da je u HOSTS najlakse ali bi bilo najsigurnije stavit u ruter jer i drugi uredjaji idu na net preko njega.

Onda kupi Raspberry (onaj prvi ili Model B+, ne treba ti najnoviji 2 ili 3) za neku siću, digni na njemu kakav linux i dnsmasq - u routeru stavi da su ti je DNS taj Raspberry i problem riješen. Na njemu možeš blokirati ovako cijele liste.

 

Ili alternativno, makni tog glupog ZTEa i stavi neki pošten router, tipa Mikrotik hAP lite.

Sum_of_all_fears uto 29.3.2016 18:17

Pa zapravo i je... ISPov router u bridge, LAN1 iz njega u WAN na mikrotiku, na mikrotiku upisati PPPoE podatke dobivene od providera i kraj priče. MaxTV i telefon ostaju na ISPovom routeru sa svojim VLAN tagovima a internet ide na mikrotika. Prosto ko pasulj, sve skupa 20 minuta posla (od toga 15 natjerivanje sa student servisom u T-Coma).

djigibao uto 29.3.2016 18:37

まあ、実際にそれは...それは、プロバイダと話の終わりから受信したPPPoE情報を入力mikrotikにWAN mikrotikでそれから、橋にLAN1をルータが判明しました。 MaxTVと電話がそのVとISPのルータ上に残ります

 

bugi.kc uto 29.3.2016 18:54

U antivirus temi sam nedugo stavio listu ključnih riječi koje se pojavljuju u naslovima poruka, a koje sadrže lockere s ciljem da, tko ima mogućnost, stavi na block listu. Slobodno nadodajte..

refund
order
payment
report
reports
refund
confirmation
transaction
pending
complaint
resume
FW: Case

invoice

payroll

annual form

voice message

recipe

court

visit the following link
you are receiving
you receive this message
your money
refinance
purchase
premium card
opportunity
deal
dear friend
credit card
click here
approved
advisor
guaranteed
offer
consumer
customer
find out more
loan
merchant
no obligation
opt-in
opted?in
opti-target
overpay
partner site
privacy
promotion
receiving
signed-up
subscribed

 

 

Sum_of_all_fears uto 29.3.2016 19:03
djigibao kaže...

まあ、実際にそれは...それは、プロバイダと話の終わりから受信したPPPoE情報を入力mikrotikにWAN mikrotikでそれから、橋にLAN1をルータが判明しました。 MaxTVと電話がそのVとISPのルータ上に残ります

 

2 žice, jedan dropdown u mikrotiku + dva polja za upis podataka. Ništa kompliciranije od linuxa

Sum_of_all_fears uto 29.3.2016 19:26

Ima bar 4 koji bi izbacivali legitimni mail nekamo...

 

BlackMoon - ima i gigabitnih, ali nisu po 150kn VPC. Malo su skuplji a korisnost je upitna. Osim ako netko ne prebacuje fajlove od 20+ GB svaki dan po par puta... Recimo ovo. Gigabit, a/b/g/n/ac, 2.4ghz i 5 ghz, sfp cage. Kupiš i miran si narednih 5 godina. Čak ima i jedan PoE port i 3g/4g backup. Lijepa spravica. Čak niti cijena nije strašna. Ili ovo, ako ne treba 5ghz i SFP.

djigibao uto 29.3.2016 19:54
keke13 kaže...

Mali update: znači Trend Micro uredno ubija sve zaražene attachmente sa cryptolockerima! nakon malo testiranja

svaki pokušaj otvaranja ili snimanja na pc on ih briše ili blokira odnosi se na (locky, nemucod, dridex, bartalex) verzije crypta

 

Nije bas kod svih bajno...

keke13 sri 30.3.2016 07:48
djigibao kaže...
keke13 kaže...

Mali update: znači Trend Micro uredno ubija sve zaražene attachmente sa cryptolockerima! nakon malo testiranja

svaki pokušaj otvaranja ili snimanja na pc on ih briše ili blokira odnosi se na (locky, nemucod, dridex, bartalex) verzije crypta

 

Nije bas kod svih bajno...

 Uff... a jel znaš koja je to verzija lockera?

Svijestan sam ja da nitko ali ntko od njih nemože sve polovit.

jel bila još koja zaštita na kompu osim TM i koja verzija TM-a je instalirana?

djigibao sri 30.3.2016 09:12

To je test radjen na Malwaretips forumu jucer oko 18h.

Svjezi folder sa 10 malwarea, Trend je otkrio samo 2/10.

Evo ti ispod detalji + slike.

 

=============================================================================

 

Guest/OS: Windows 10 Education
Product: Trend Micro Maximum Security - Version: 10.0.1186 - Default Settings
Static (On-demand scan): 2/10
Dynamic (On execution): 0/8
Total: 2/10
SUD: Yes
Additional Notes: Very poor result from Trend this time round. The On-Demand scan picked up 2 files. All other files were able to execute. While Trend did block and remove files that the malware tried to download but did not remove the actual file. All files have been submitted to Trend.

keke13 sri 30.3.2016 09:28

dosta loši rezultati. A šta reć svi se oni trude napravit nešto ali

nažalost nove verzije lockera izlaze svaki dan teško je to pratit.

Nekakve zaštite baš protiv njih su još u povojima tako da

bkp i nema frke. jedino riješenje za sad a i za ubuduće najvjerojatnije.

djigibao sri 30.3.2016 09:44

Moram pohvaliti Vipre IS koji u zadnje vrijeme radi jako dobro.

Evo ispod rezultati na isti folder kao i Trend.

Vidi se da njegova baza definicija nije otkrila nista ali zato je zato sve sprijeceno kod pokretanja nepoznatih datoteka.

Postavke su defaultne, a to znaci da mu nisu ukljucene jos postavke za HIPS i IDS.

 

============================================================

 

Product: Vipre Internet Security Pro 2016, Version 9.3.2.17, Default Settings
Static: 0/10
Dynamic: 10/10
Total: 10/10

 

==============================================================

 

Evo rezultati drugih AV programa na isti taj folder:

 

Guest/OS: Windows 10 X32
Product: F-Secure Protection beta R160, default settings
Static: 3/10
Dynamic: 7/7
Total: 10/10

 

----------------------------------------------------------------------

 

Guest/OS: Win10 Home build 10586.164
Product: QTS360 cloud only, but with custom settings (based on "Security" preset), PUP detection enabled, scan all archives regardless of size
Static (On-demand scan): 10/10
Dynamic (On execution): not needed
Total: 10/10

 

 

------------------------------------------------------------------------

 

Guest/OS: Windows 10 Pro x64.
Product: KIS2016MR1b.
Static/Contextual Scan: 8 / 10.
Dynamic/On Execution Scan: 2 / 2.
Total: 10 / 10 (6 by Cloud/KSN / 2 by Signatures / 0 by Heur / 2 by Dangerous Application Behavior)

 

----------------------------------------------------------------------------

 

Guest/OS : Windows 8.1 Pro x64 - OS Build 9600
Product : ESET Smart Security - Version 9.0.375.1 - Custom settings
Antivírus -> Basic -> Scanner Options
Enable application protection potentially unwanted : Yes
Enable protection of potentially unsafe applications : Yes
Real-time protection of the file system
Objects to be tracked -> Runtime packers : Yes
ThreatSense parameters -> Crawls Options -> Advanced heuristics / DNA / Smart signatures : Yes
ThreatSense parameters -> Cleaning -> Cleaning level : Rigid
Tracking On-demand computer
ThreatSense parameters -> Cleaning -> Cleaning level : Rigid

Static (On-demand scan) : 9/10
Dynamic (On execution) : 0/1
Total : 9/10

 

---------------------------------------------------------------------------

 

Guest/OS: Windows 8.1 Pro x64 Build 9600
Product: TrustPort Total Protetion 2015 (v.15.0.5.5440)
Product Settings: Custom settings

Static Scan 1/10

Dyanamic 6/9
Total 7/10

 

------------------------------------------------------------------------------

 

Guest/OS: Windows 10 Pro x64, OS Build 10586.164
Product: Sophos Home, Version 1.0.3, Default Settings
Static: 0/10
Dynamic: 3/10
Total: 3/10

djigibao pet 1.4.2016 09:27
keke13 kaže...

 

 

Za sve koji koriste Trend Micro evo jednih ne bas pohvalnih vijesti.

 

==========================================================

 

A bug in its software meant that Trend Micro accidentally left a remote debugging server running on customer machines.

The flaw, discovered by Google’s Project Zero researcher Tavis Ormandy, opened the door to command execution of vulnerable systems (running either Trend Micro Maximum Security, Trend Micro Premium Security or Trend Micro Password Manager).

Ormandy – who previously discovered a somewhat similar flaw in Trend Micro’s technology – described the latest flaw as “ridiculous”.

Trend Micro issued a patch for the flaw on Wednesday, a little over a week after Ormandy reported the bug to it on 22 March. The patch is not complete but does address the most critical issues at hand, according to Trend.

In a statement, Trend Micro explained its handling of the bug, which it points out affects only its consumer security software and not its enterprise technology.

 

http://www.theregister.co.uk/2016/03/31/trend_micro_patches_command_execution_flaw/

keke13 pet 1.4.2016 09:33
djigibao kaže...
keke13 kaže...

 

 

Za sve koji koriste Trend Micro evo jednih ne bas pohvalnih vijesti.

 

==========================================================

 

A bug in its software meant that Trend Micro accidentally left a remote debugging server running on customer machines.

The flaw, discovered by Google’s Project Zero researcher Tavis Ormandy, opened the door to command execution of vulnerable systems (running either Trend Micro Maximum Security, Trend Micro Premium Security or Trend Micro Password Manager).

Ormandy – who previously discovered a somewhat similar flaw in Trend Micro’s technology – described the latest flaw as “ridiculous”.

Trend Micro issued a patch for the flaw on Wednesday, a little over a week after Ormandy reported the bug to it on 22 March. The patch is not complete but does address the most critical issues at hand, according to Trend.

In a statement, Trend Micro explained its handling of the bug, which it points out affects only its consumer security software and not its enterprise technology.

 

http://www.theregister.co.uk/2016/03/31/trend_micro_patches_command_execution_flaw/

 Hvala na informaciji, za sada ne koristimo niš od toga pa tako da valjda neće bit problema.

dosta su neozbiljni.

kbenzema pet 1.4.2016 09:47

Pozdrav, jedna knjigovotkinja mi je donijela računalo jer joj se javlja taj neki tor browser i ima problema sa office datotekama. Al sad vidim da je to malo teži slučaj, pa ak mi neko može ukratko objasnit kak se riješit tog virusa ako je uopće moguće osim reinstalacijom windowsa i full formatiranjem? Pretpostavljam da su i sve te datoteke zaražene pa bi ih antivirus mogao i obrisati jel, a to ne bi bilo dobro s obzirom da se radi o knjigovodstvenim podacima? Jel se isplati vadit datoteke i nakon reinstalacije ponovo ih vratit na računalo?

 

 

kbenzema pet 1.4.2016 10:06

Ma naravno da nema nikakav backup. Uglavnom stvar je da čim se pokrenu windowsi, skoči 30-ak notepad datoteka i slika di piše o toj dekripciji itd.

 

Znači i ako izvučem sve datoteke i kasnije ih vratim na friške windowse, bit će kriptirani što znači točno? Da ih se neće moći koristit ili otvarat? Ovo mi je prvi takav slučaj sa (de)kriptiranjem pa sam totalno neupućen 

A na ovih 20-ak str, većinom se priča oko crypt programima ili što već. Pa eto ak može pomoć, čisto da znam ženi reći jel se kaj da spasit i kome da nosi dalje, jer ja jedino mogu prebacit te datoteke na usb, hard i instalirat nove windowse

 

edit: Da, sad vidim kad pokušam otvorit neke datoteke, javlja neko kodiranje, stisnem odustani i naravno nema ničeg. To je to, jel?

djigibao pet 1.4.2016 10:24

Sve datoteke s .txt, .pdf, .jpeg, .png, .xls, .doc...su nepovratno kriptirane dok se ne plati kriminalcima trazena svota.

Mozes reci koji nastavak imaju datoteke ili da stavis neku sliku koja ti dolazi kad palis komp?