Обшие вопросы.

Главная Форумы Форум на любые темы Обшие вопросы.

Помечено: 

В этой теме 12 ответов, 5 участников, последнее обновление  Alex Brook 1 месяц, 2 нед. назад.

Просмотр 13 сообщений - с 1 по 13 (из 13 всего)
  • Автор
    Сообщения
  • #3419

    Маглипогода
    Хранитель

    Общие вопросы на любую тему.

    #3610

    Flat
    Модератор

    Привет!

    #3631

    Маглипогода
    Хранитель

    Привет. Где пропала? Смотрю как и я всегда занята

    #3632

    Маглипогода
    Хранитель

    Кто нибудь играет ?

    #3637

    Маглипогода
    Хранитель

    Тест звука .

    #3873

    Хотел бы поднять супертайфун Nock-ten (Nina), который был в конце декабря 2016 года на Филиппинах…
    Какой силы он достиг на самом деле, и какими характером и особенностями обладал? И сколько миллибар составило давление в нём на пике интенсивности, на ваш взгляд. Я знаю, что он невероятно быстро усилился с 1 категории сразу до 5, например!!!

    #3899

    Маглипогода
    Хранитель

    Этот тайфун нам не угрожал, поэтому я на него не обращал внимание. Помню только что он быстро развивался и быстро умер вроде. В какой то момент был очень сильным.
    Поэтому не могу подсказать.
    Интересно зачем он вам так нужен?

    #3918

    Если честно, то он меня удивил. Такой мощный тайфун в такое позднее время года (конце декабря)! И он даже смог стать супертайфуном!!! Например, по данным синоптиков сайта и своего канала на Ютубе, http://force-13.com/ (Force Thirteen), в одном из обновлений про этот тайфун, давление в нём опускалось по крайней мере до 898 миллибар! Он ещё стал самым мощным тайфуном обрушившимся на Филиппины на рождество…

    Вот это видео. https://www.youtube.com/watch?v=mMv_JBlX7lI

    И вот сам тайфун. https://www.youtube.com/watch?v=Ynp4J0AihLY

    P.S. Обожаю всё, что связано с катаклизмами и стихией… В частности, интересуюсь и тайфунами.

    #5353

    Мониторинг-СМИ
    Участник

    Всем привет!

    #5900

    Flat
    Модератор

    Как выглядит адрес электронной почты.

    Адрес электронного ящика (или почты или адреса, это все синонимы) состоит из двух частей: Логина, то есть имени пользователя и доменного имени сайта, которые разделяются специальным символом: @ — «собакой»

    Получается, что в первой части (до знака «@») отображается имя, которое придумал себе человек для регистрации, а вторая часть (после знака «@») — это адрес сайта, на котором зарегистрирована почта, он присваивается автоматически в зависимости от того, где создавался почтовый ящик.
    Интересно, что официальное название знака «@» – коммерческое at, потому что первоначально использовался в платежных документах вместо английского «at the rate of», то есть по (цене).
    Одна из версий гласит, что символ «@» стали называть «собакой» из-за популярной в СССР компьютерной сети, логотипом которой была собака с «собакой» же вместо носа.

    В настоящее время самые популярные почтовые сервисы, а, значит, и самые популярные доменные имена в почтовом адресе (то есть те имена, что идут после «собаки»):
    1)gmail.com
    2)yandex.ru
    3)mail.ru
    4)rambler.ru
    Разницы в функционировании нет никакой, одинаково быстро и надежно будут доставляться письма на любой из этих доменов. Не имеет значения отправляете ли вы с gmail.com на yandex.ru или же с mail.ru на mail.ru.

    #6144

    Alex Brook
    Участник

    Последний глобальный индекс угроз Check Point показал значительное увеличение числа нападений во всем мире Locky в сентябре, при этом вымогательство увеличилось на 11,5% в глобальном масштабе в течение месяца.

    Locky не появился в нашем Global Threat Impact Index, который сообщает о десятке самых распространенных вредоносных атак глобально каждый месяц, начиная с ноября 2016 года. Однако атаки в сентябре были задействованы мощным ботнетом Necurs, который сам по себе занял десятое место в таблице. Эти атаки застрелили Locky на 25 мест в целом, чтобы сидеть прямо за кампанией Roughted malvertising в поул-позиции.

    Распределение Locky началось в феврале 2016 года, и оно быстро стало одним из самых известных в мире вредоносных семей. Он распространяется в основном через спам-сообщения, содержащие загрузчик, замаскированный под вложение Word или Zip, в котором содержатся вредоносные макросы. Когда пользователи активируют эти макросы – обычно с помощью инструкции по социальной инженерии – приложение загружает и устанавливает вредоносное ПО, которое шифрует файлы пользователя. Сообщение направляет пользователя на загрузку браузера Tor и посещение веб-страницы с требованием оплаты биткойнов. В июне 2016 года ботнет Necurs выпустил обновленную версию Locky, содержащую новые методы предотвращения обнаружения.

    Это недавнее возрождение семейства Rawomware Locky показывает, что компании должны проявлять бдительность ко всем видам вредоносных программ – как совершенно новым, так и хорошо зарекомендовавшим себя вариантам. Сложные киберпреступники будут постоянно искать способы настройки существующих инструментов, чтобы сделать их мощными снова, в то время как мощные ботнеты могут дать старым вариантам новую жизнь, позволяя им быстро ориентировать пользователей по всему миру. Чтобы привести статистику Locky в контекст, это более чем одна из десяти организаций по всему миру повлияло на это одно семейство ransomware – знакомый вариант, который известен профессионалам кибербезопасности более 18 месяцев.

    Топ 10 самых популярных вредоносных программ:

    * Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

    ↔ Roughted – крупномасштабная Malvertising, используемая для доставки различных вредоносных веб-сайтов и полезных нагрузок, таких как мошенничество, рекламное ПО, комплекты эксплойтов и выкуп. Он может использоваться для атаки на любой тип платформы и операционной системы и использует обходные блокировки и отпечатки пальцев для блокировки рекламных блоков, чтобы обеспечить максимальную атаку.
    ↑ Locky – Ransomware, которая начала свою дистрибуцию в феврале 2016 года и распространяется в основном с помощью спам-писем, содержащих загрузчика, замаскированного под приложение Word или Zip, которое затем загружает и устанавливает вредоносное ПО, которое шифрует файлы пользователя.
    ↓ Globeimposter – Ransomware, замаскированный в качестве варианта выкупщика Globe. Он был обнаружен в мае 2017 года и распространяется с помощью спам-кампаний, отказов и наборов эксплойтов. После шифрования, ransomware добавляет расширение .crypt к каждому зашифрованному файлу.
    ↑ Conficker – червь, который позволяет удалять удаленные операции и вредоносные программы. Зараженную машину контролирует ботнет, который связывается с сервером Command & Control для получения инструкций.
    ↓ Fireball – браузер-угонщик, который можно превратить в полноценного загрузчика вредоносных программ. Он способен выполнять любой код на компьютерах-жертвах, что приводит к широкому спектру действий от кражи учетных данных до удаления дополнительных вредоносных программ.
    ↔ Pushdo – троянец, используемый для заражения системы, а затем загрузки модуля спама Cutwail, а также может использоваться для установки дополнительных сторонних вредоносных программ.
    ↔ Зевс – Банковский троянец, который использует man-in-the-browser регистрацию ключей и захват формы, чтобы украсть банковскую информацию.
    ↑ Rig ek – Exploit Kit, впервые представленный в 2014 году. Rig поставляет Exploits для Flash, Java, Silverlight и Internet Explorer. Цепочка заражения начинается с перенаправления на целевую страницу, содержащую JavaScript, который проверяет уязвимые плагины и доставляет эксплойт
    ↓ Ramnit – Банковский троян, который крадет банковские учетные данные, FTP-пароли, сеансовые куки и личные данные.
    ↑ Necurs – Botnet используется для распространения вредоносного ПО с помощью спам-писем, в основном Ransomware и банковских троянов.
    HackerDefender, Rootkit для пользовательского режима для Windows, который был третьим по распространенности вредоносным программным обеспечением в августе, вообще выпал из первой десятки. Самый популярный вредоносный код, используемый для атаки мобильных имений организаций, изменился с августа, когда Триада поднялась с третьего места, а затем Хиддад и Гулиган:

    Топ-3 «Самое популярное» мобильное вредоносное ПО:

    Triada – модульный Backdoor для Android, который предоставляет привилегии суперпользователя загруженным вредоносным программам, а также помогает внедрить его в системные процессы. В Triada также были замечены URL-адреса, загруженные в браузер.
    Hiddad – вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин. Его основная функция – показывать рекламу, однако она также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получать конфиденциальные пользовательские данные.
    Lotoor – Hack, который использует уязвимости в операционной системе Android, чтобы получить привилегии root на взломанных мобильных устройствах.
    Если какие-либо организации все еще сомневаются в серьезности угрозы вымогательства, эти статистические данные должны заставить их думать дважды. Ransomware заняла два из трех лучших мест – один относительно новый вариант, который только появился в этом году, а другой – более старая семья, у которой только что была массовая перезагрузка. Все, что требуется, – это за то, что один сотрудник может принять участие в социальной инженерии, и организации могут быть размещены в чрезвычайно компрометирующей позиции. Вот почему так важна многоуровневая стратегия кибербезопасности, которая защищает как от установленных семейств вредоносных программ, так и от новых угроз нулевого дня. Инструменты кибербезопасности должны искать подозрительное поведение или общие характеристики, такие как встроенные макросы в документах,

    Глобальный индекс угроз Point Point и его карта ThreatCloud рассчитаны на использование ThreatCloud Intelligence от Check Point, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденции атаки из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов зараженных сайтов и ежедневно идентифицирует миллионы вредоносных программ.

    Ресурсы по предотвращению угроз Check Point доступны по адресу: http://www.checkpoint.com/threat-prevention-resources/index.html.

    #6264

    Маглипогода
    Хранитель

    Познавательно. Спасибо :good:

    #6275

    Alex Brook
    Участник

    Что такое точка росы

    Точкой росы называется температура, до которой должен охладиться воздух, чтобы содержащийся в нём водяной пар достиг состояния насыщения и начал конденсироваться в росу. Проще говоря, это температура, при которой выпадает конденсат.

    Температура точки росы определяется только двумя параметрами: температурой и относительной влажностью воздуха. Чем выше относительная влажность, тем точка росы выше и ближе к фактической температуре воздуха. Чем ниже относительная влажность, тем точка росы ниже фактической температуры.

    Таблица с точкой росы

    Таблицу с температурой точки росы для различных значений температур (от -5°С до 35°С) и относительной влажности (от 40% до 95%) воздуха в помещении можно найти в справочном Приложении Р к СП 23-101-2004 «Проектирование тепловой защиты зданий»

Просмотр 13 сообщений - с 1 по 13 (из 13 всего)

Для ответа в этой теме необходимо авторизоваться.