Jump to content

Leaderboard

  1. jpavly

    jpavly

    Premium Members


    • Points

      23

    • Posts

      22.964


  2. pol77

    pol77

    Reviewers


    • Points

      15

    • Posts

      11.391


  3. ΓιαγκΤ

    ΓιαγκΤ

    Premium Members


    • Points

      8

    • Posts

      14.054


  4. minast

    minast

    Premium Members


    • Points

      8

    • Posts

      8.223


Popular Content

Showing content with the highest reputation since 26/02/2008 in Blog Comments

  1. Μια σημείωση για χρήστες που αποφασίζουν να κάνουν clone από SATA σε NVME drive. Τα Widows αυτόματα απενεργοποιούν τους drivers για τύπους μονάδων αποθήκευσης που δε χρησιμοποιούνται από το early-boot process. Αν έχετε τα Windows σε κάποιο SATA drive, τότε μόνο ο σχετικός driver (π.χ. StorAhci) είναι ενεργός κατά την εκκίνηση, ενώ ο NVMe driver φορτώνεται αργότερα. Ως συνέπεια του παραπάνω, αν κάνετε clone τα Windows από SATA drive σε NVME drive, θα δείτε μια ωραία μπλε οθόνη κατά την εκκίνηση των windows που δεν επισκευάζεται από το αυτόματο start-up repair των Windows. Ο τρόπος να ξεπεραστεί το πρόβλημα είναι πριν κάνετε clone το SATA drive να ανοίξετε ένα elevated command prompt (open as administrator) και να τρέξετε την εντολή: sc.exe config stornvme start= boot Αυτό θα ενεργοποιήσει τον ενσωματωμένο NVME driver κατά το early boot phase. Κατόπιν, κάντε το cloning από το SATA στο NVME drive και θα λειτουργήσει κανονικά. Προσοχή, κάντε το αμέσως, χωρίς να κάνετε νέα εκκίνηση των Windows στο SATA drive καθώς αυτό μπορεί να οδηγήσει σε εκ νέου απενεργοποίηση του NVME driver. Ask me how I know...
    14 points
  2. Μην ξεχάσουμε βεβαίως και την ευελιξία του
    7 points
  3. Άλλο είναι να μην χρειάζεσαι τις παραμέτρους ενός εξελιγμένου εργαλείου και άλλο να επιλέγεις ένα υποδεέστερο γιατί δεν μπορείς να τιθασεύσεις τον εαυτό σου
    6 points
  4. 5 points
  5. Πρέπει να γίνει συνήθεια σε όλους το backup. Να προσθέσω κάποια πράγματα, μαθημένα απο την εμπειρία μου. Τα sync προγράμματα δεν είναι backup. Φυσικά μπορούν να χρησιμοποιηθούν για αντίγραφα αλλά αν δεν προσφέρουν versioning δεν είναι backup. Και σε κάποιες περιπτώσεις το versioning χρειάζεται. πρέπει το backup να κατευθύνετε σε συσκευή που δεν είναι συνδεμένη στο σύστημα (ή στο δίκτυο) μόνιμα. Πρέπει να μπαίνει πριν το backup και να βγαίνει αμέσως μετά. Αλλιώς είναι εκτεθειμένη στους ιούς και τα malware που μπορεί να έχει ή να πιάσει το σύστημα. Τα πολύ σημαντικά αρχεία (πχ. φωτογραφίες ) πρέπει να υπάρχουν δε τουλάχιστον δυο αντίγραφα, σε διαφορετικά μέσα (δίσκους). Το χειρότερο που μπορεί να συμβεί είναι να χαλάσει ο δίσκος που έχει τα backup όταν τον θες για restore.
    5 points
  6. Έτσι! ! ! Για να δικαιωθεί και το ρητό "Γηράσκω αεί διδασκόμενος!"
    4 points
  7. Λογικά ότι το PC σου είναι ΠΑΣΟΚ, επειγόντως φορμάτ Άνοιξε ένα θέμα εδώ να το δούμε: https://www.thelab.gr/forums/forum/61-δίκτυα-internet/
    4 points
  8. https://www.peerlyst.com/posts/the-ransomware-invasion-and-some-defenses-against-these-threats Για ιστορικούς λόγους, διαβάστε αυτό το paper (του 1996): http://vxheaven.org/lib/ayo00.html
    4 points
  9. Μιας κι είπε ο φίλος παραπάνω για file servers, αν βρίσκεστε σε Windows File Servers, μπορείτε χρησιμοποιώντας το File Server Resource Manager (FSRM) να δημιουργήσετε alerts ή ακόμα και να κόψετε κατευθείαν την δημιουργία των αρχείων. Εν συντομία, πρέπει να φτιαχτεί ένα file group με file patterns το οποίο θα περιέχει τα trace files που έχουν τα ransonmware. Προσθέτει μια μικρή επιβάρυνση στον server αλλά εκτός αν το λειτουργικό είναι μόνιμα στο 100% δε θα υπάρχει θέμα.
    4 points
  10. Και κάτι άλλο που πρέπει να προστεθεί εδώ, είναι το Hadoop. Οι περισσότερες εφαρμογές Big Data στηρίζονται πάνω στο Hadoop, γιατί για αυτό ακριβώς το λόγο σχεδιάστηκε. Αυτό που γνωρίζουν λίγοι όμως, είναι πως το Hadoop δεν υποστηρίζει διαγραφή. Έτσι, ότι γράφεται σε μια βάση Hadoop (πχ Google), δε σβήνει ποτέ, είτε αυτό είναι email, φωτογραφία, documents, κλπ. Μπορεί να υποστηρίζει τις εντολές rm/rmr (remove, remove recursively) αλλά στην πράξη, αφαιρεί τις καταχωρήσεις από τον κατάλογο και δε διαγράφει τα δεδομένα, όπως και δεν γράφει κάτι από πάνω τους. Χώρια που γενικά εφαρμόζεται ως κανόνας να μη σβήνονται δεδομένα για λόγους consistency και έτσι απλά μαρκάρονται ως deleted.
    4 points
  11. 4 points
  12. Το πρόβλημα είναι ότι χρησιμοποιείται και από την άλλη μεριά οπότε τρως το AI rejection δευτερόλεπτα μετά το apply
    3 points
  13. Αν υπάρξει ενδιαφέρον
    3 points
  14. Κι ένα scheduled task με ένα batch copy μπορεί να θεωρηθεί backup, το θέμα είναι τι θέλεις να κάνεις και πόσο σίγουρος θέλεις να είσαι για τα αρχεία σου. Προσωπικά θέλω τα backups μου να έχουν ιστορικότητα, γιατί απλά, μπορεί κάποια στιγμή ένας χρήστης να έχει corruption και να το πάρει χαμπάρι μετά από ΧΧ μέρες. Π.χ. αν ένα ransomware του έχει χαλάσει κάποια documents, αν τα κάνω sync κρυπτογραφημένα θα χάσω και αυτά που είχα backup. Διαφορετικά, επαναφέρω παλαιότερο backup και όλα εντάξει.
    3 points
  15. Αυτό συνήθως βασίζεται σε cookies, δεν είναι το ίδιο, απλά αποθηκεύει ότι είσαι logged in και πιθανά και τα στοιχεία σου. Αλλά εξαρτάσαι κατά πολύ από το τι αποθηκεύει το κάθε cookie. Μπορεί να είναι κρυπτογραφημένο, μπορεί και όχι. Προσωπικά προτείνω ακόμα και να γίνεται log out το Lastpass όταν κλείσουν οι browsers, υπάρχει και σχετική ρύθμιση στα Preferences: Automatically Log out when all browsers are closed and Chrome has been closed for (mins) = 0
    3 points
  16. Mου έχει τύχει πολλές φορές στην εταιρία το Cryptolocker ή κάποιο παραμφερές με RSA-2048 . Δεν υπάρχει κάτι που μπορείς να κάνεις πέραν του να ρίξεις backup και να αρχίσεις να σβήνεις μετά τα αρχεία. Ιδανική λύση θα ήτανε να είναι virtual παρά φυσικό o File Server . Μου έχει τύχει τόσες φορές που πλέον το έχω συνηθήσει. Έχω Vmware ESXI με daιly backup , κάνω autoextend δίσκο και ρίχνω backup. Έχω φτιάξει κ ένα batch προγραμματάκι και διαγράφω τα χαλασμένα αρχεία(η κατάληξη είναι ψιλοστάνταρ ανάλογα το ransomware) και σε 3 ωρες max ανάλογα σε τι βαθμό έχει φτάσει έχω ξεμπερδέψει. Σε database δεν έχω δει κάτι. Για το PC αφου είναι εκτός δικτύου τρέχω το ESET Rogue Applications Remover ( http://support.eset.com/kb2372/?&page=content&id=SOLN2372 ) που αφερεί τα περισότερα ransomware και ρίχω και ένα scan με malwarebytes. ΥΓ:Η κρυπτογράφηση που κάνει φαίνεται να τρέχει και στα proccess σαν .exe αλλά δεν έχει στανταρ όνομα και ούτε πιάνει πολύ RAM. (2-5mb)
    3 points
  17. Το 2.5GbE ήταν πάντα ημίμετρο για μένα που κακώς προτάθηκε αρχικά και κακώς έγινε της μόδας τελευταία. Πριν αρκετά χρόνια πήγα από το 1GbE στο 10GbE (σε CAT6) και σταδιακά άρχισα να αναβαθμίζω/αντικαθιστώ συσκευές στο σπίτι όπου γινόταν.
    2 points
  18. Εξαραταται το δισκο, οι 16TB exos που εχω ξεκινανε απο τα 260 και καταληγουν στα οποτε σιγουρα τερματιζουν το 1000αρι για πλακα ενω εαν ειναι σε τιποτα raid απλα τερματιζουν και το 2.5G το θεμα με το 2.5G ειναι οτι οταν κανεις μεταφορες δε γονατιζει το δικτυο ή/και εαν υπαρχουν 2 υπολογιστες που ζητανε data να εχουν -εφοσον δεν ειναι στο ιδιο δισκο- ταχυτητες καλυτερες και εαν ηταν μονοι τους σε 1000αρι.
    2 points
  19. @astrolabos φανταστικό άρθρο! Όντως τεράστια εφεύρεση και ένα υλικό που με εντυπωσίασε από μικρό. Ο πατέρας μου είχε ένα ραδιόφωνο κατασκευής λίγο πριν τον δεύτερο παγκόσμιο πόλεμο, που ήταν κατασκευασμένο από βακελίτη και ήταν πολύ συμπαγής κατασκευή. Ίσως να έχουν εφευρεθεί πλαστικά με καλύτερες βιομηχανικές ιδιότητες αλλά τη διαχρονικότητα του βακελίτη δεν την πιάνει κανένα.
    2 points
  20. Το αυτό.... Είναι απλά η δικαιολογία των ανθρώπων για να πασάρουν οτι η επιλογή που κανανε ήταν η σωστή.
    2 points
  21. χαζά τηλέφωνα αλλά με πιο έξυπνους ανθρωπους
    2 points
  22. Το ransomware Locky κρυπτογραφεί τοπικά αρχεία καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου Ένα νέο ransomware ανακαλύφθηκε ονομαζόμενο Locky, το οποίο κρυπτογραφεί τα δεδομένα σας, χρησιμοποιώντας την κρυπτογράφηση AES, και στη συνέχεια ζητά 0.5 bitcoins, για να αποκρυπτογραφηθούν τα αρχεία σας. Αν και το ransomware ακούγεται σαν ένα όνομα προερχόμενο από παιδικό παιχνίδι-άκουσμα, δεν υπάρχει τίποτα το παιδικό σ' αυτό. Στοχεύει σε μία μεγάλη ποσότητα επεκτάσεων αρχείων, και, ακόμη σημαντικότερο, κρυπτογραφεί δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου. Κρυπτογραφόντας δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου, είναι μία ασήμαντη κρυπτογράφηση, και το γεγονός ότι είδαμε το πρόσφατο DMA Locker με αυτή τη δυνατότητα τώρα καί στο Locky, είναι ακίνδυνο να πούμε ότι πρόκειται να αποτελέσει πρότυπο. Ομοίως με το CryptoWall, το Locky εξίσου αλλάζει εντελώς τα ονόματα των αρχείων για τα κρυπτογραφημένα αρχεία, έτσι ώστε να το κάνει περισσότερο δύσκολο να γίνει ανάκτηση των αρχείων σωστά. Αυτήν την περίοδο δεν υπάρχει κανένας τρόπος αποκρυπτογράφησης αρχείων που έχουν κρυπτογραφηθεί από το Locky. Για αυτούς που ενδιαφέρονται να συζητήσουν για αυτό το ransomware ή έχουν ερωτήσεις, παρακαλώ μη διστάσετε να αναρτήσετε ερωτήσεις στο θέμα μας Υποτήριξη και Βοήθεια περί Locky Ransomware. Εγκατάσταση τού Locky μέσω πλαστού τιμολογίου Το Locky προς το παρόν διανέμεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mails), τα οποία περιέχουν επισυναπτόμενα έγγραφα Word με κακόβουλες μακροεντολές. Το μήνυμα ηλεκτρονικού ταχυδρομείου θα περιλαμβάνει θέμα παρόμοιο με ATTN:Invoice J-98223146, και ένα μήνυμα όπως "Παρακαλώ, δείτε το επισυναπτόμενο τιμολόγιο (έγγραφο Microsoft Word), και κάντε το έμβασμα της πληρωμής, σύμφωνα με τούς όρους που καταγράφονται στο κάτω μέρος τού τιμολογίου." Ένα παράδειγμα ενός τέτοιου ηλεκτρονικού μηνύματος φαίνεται παρακάτω: Locky Email Distribution Επισυναπτόμενο σ' αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα είναι ένα κακόβουλο έγγραφο Word, με όνομα παρόμοιο με invoice_J-17105013.doc. Όταν το έγγραφο ανοιχτεί, το κείμενο θα ανακατευτεί (κάτι σαν ανακατεμένα κομμάτια παλζ), και το έγγραφο θα εμφανίσει ένα μήνυμα που θα αναφέρει πως θα πρέπει να ενεργοποιήσετε τις μακροεκτολές, σε περίπτωση που το κείμενο είναι μη αναγνώσιμο. Malicious Word Document Μόλις το θύμα ενεργοποιήσει τις μακροεντολές, οι μακροεντολές θα κάνουν download μία εκτελέσιμη μακροεντολή από έναν απομακρυσμένο διακομιστή, και θα την εκτελέσουν. Malicious Macro Το αρχείο που γίνεται download από την μακροεντολή, θα αποθηκευτεί στον φάκελο %Temp%, και θα εκτελεστεί. Αυτό το εκτελέσιμο αρχείο, είναι το ransomware Locky, το οποίο, όταν εκτελεστεί, θα ξεκινήσει να κρυπτογραφεί αρχεία στον υπολογιστή σας. Το Locky κρυπτογραφεί τα δεδομένα σας και αλλάζει πλήρως τις επεκτάσεις των αρχείων Όταν το Locky ξεκινά, θα δημιουργήσει καί αναθέσει ένα μοναδικό δεκαεξαδικό (16-hexadecimal) αριθμό στο θύμα, που θα μοιάζει με κάτι σαν F67091F1D24A922B. Το Locky θα σαρώσει, τότε, όλους τους τοπικούς οδηγούς καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου, για να κρυπτογραφήσει αρχεία δεδομένων. Καθώς κρυπτογραφεί αρχεία, θα χρησιμοποιήσει τον αλγόριθμο της κρυπτογράφησης AES, και θα κρυπτογραφήσει μόνον τα αρχεία εκείνα των οποίων η επέκταση ταιριάζει σε μία από τις ακόλουθες: .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat Επιπλέον, το Locky θα παρακάμψει εκείνα τα αρχεία των οποίων το πλήρες όνομα διαδρομής, καθώς καί το όνομα αρχείου, περιέχουν μία από τις ακόλουθες συμβολοσειρές: tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows Όταν το Locky κρυπτογραφήσει ένα αρχείο, θα μετονομάσει το αρχείο στη μορφή [unique_id][identifier].locky. Έτσι, όταν το test.jpg κρυπτογραφηθεί, θα μετονομαστεί σε κάτι σαν F67091F1D24A922B1A7FC27E19A9D9BC.locky. Το unique ID και άλλες πληροφορίες θα ενσωματωθούν, επίσης, στο τέλος του κρυπτογραφημένου αρχείου. Είναι σημαντικό να τονίσουμε πως το Locky θα κρυπτογραφήσει αρχεία σε κοινόχρηστα στοιχεία δίσκου, ακόμη και αν δεν είναι αντιστοιχισμένα σε μία τοπική μονάδα δίσκου. Ως αναμενόμενο, αυτό είναι κάτι που γίνεται ολοένα και περισσότερο σύνηθες, και όλοι οι διαχειριστές συστημάτων πρέπει να κλειδώσουν όλα τα από κοινού δίκτυα, με τα χαμηλότερα δυνατόν δικαιώματα. Ως ένα μέρος της διαδικασίας κρυπτογράφησης, το Locky επίσης θα διαγράψει όλα τα Μυστικά (Σκιώδη) Αντίγραφα Τόμων στον υπολογιστή, ώστε να μη μπορούν να χρησιμοποιηθούν για ανάκτηση των αρχείων τού θύματος. Το Locky το επιτυγχάνει αυτό εκτελώντας την ακόλουθη εντολή: vssadmin.exe Delete Shadows /All /Quiet Στην επιφάνεια εργασίας των Windows, καθώς και σε κάθε φάκελο όπου κάποιο αρχείο κρυπτογραφήθηκε, το Locky θα δημιουργήσει σημειώσεις λύτρα, που αποκαλούνται _Locky_recover_instructions.txt. Αυτές οι σημειώσεις λύτρα περιέχουν πληροφορίες για το τί συνέβη στα αρχεία τού θύματος, καθώς και συνδέσουμς στη σελίδα αποκρυπτογράφησης. Locky Text Ransom Note Το Locky θα αλλάξει την ταπετσαρία των Windows σε %UserpProfile%\Desktop\_Locky_recover_instructions.bmp, η οποία περιέχει τις ίδιες οδηγίες με το κείμενο των σημειώσεων λύτρα. Locky Wallpaper Τέλος, αλλά εξίσου σημαντικό, το Locky θα αποθηκεύσει πολλές πληροφορίες στο μητρώο κάτω από τα παρακάτω κλειδιά: HKCU\Software\Locky\id - Το unique ID που ανατέθηκε στο θύμα. HKCU\Software\Locky\pubkey - Το RSA ιδιωτικό κλειδί. HKCU\Software\Locky\paytext - Το κείμενο που αποθηκεύτηκε στις σημειώσεις λύτρα. HKCU\Software\Locky\completed - Εάν το ransomware τελείωσε με την κρυπτογράφηση τού υπολογιστή. Η σελίδα αποκρυπτογράφησης Locky Μέσα στις σημειώσει λύτρα τού Locky, βρίσκονται σύνδεσμοι σε ένα μία ιστοσελίδα Tor, που αποκαλείται Σελίδα Αποκρυπτογράφησης Locky. Αυτή η σελίδα βρίσκεται στο 6dtxgqam4crv6rr6.onion, και περιέχει το σύνολο των bitcoins που θα στείλετε σαν πληρωμή, πώς να αγοράσετε τα bitcoins, και τη διεύθυνση τού bitcoin που πρέπει να στείλετε την πληρωμή. Μόλις ένα θύμα στείλει την πληρωμή στην ορισμένη διεύθυνση bitcoin, η ιστοσελίδα θα διαθέσει έναν αποκρυπτογράφο, που μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφηθούν τα αρχεία σας. Locky Decrypter Page Σχετικά αρχεία Locky %UserpProfile%\Desktop\_Locky_recover_instructions.bmp %UserpProfile%\Desktop\_Locky_recover_instructions.txt %Temp%\[random].exe Σχετικές καταχωρήσεις μητρώου Locky HKCU\Software\Locky HKCU\Software\Locky\id HKCU\Software\Locky\pubkey HKCU\Software\Locky\paytext HKCU\Software\Locky\completed 1 HKCU\Control Panel\Desktop\Wallpaper "%UserProfile%\Desktop\_Locky_recover_instructions.bmp" Πηγή:The Locky Ransomware Encrypts Local Files and Unmapped Network Shares
    2 points
  23. Αν και δεν εχω δοκιμασει αυτα που εχεις στη λιστα (θα το κανω οσονουπω ομως), σου προτεινω για δοκκιμη κι αυτο εδω που ειναι free επισης: FreeFileSync Μεχρι στιγμης (κοντα στον χρονο) δεν ειχα ποτε προβλημα, και εχει αρκετες επιλογες.
    2 points
  24. Είναι επίσης καλή λύση, μόνο που η γνώμη μου είναι ότι ο απλός χρήστης όταν δυσκολεύεται στην καθημερινότητα, αρχίζει και θυσιάζει ασφάλεια χάριν ευκολίας. Πρέπει ο καθένας να βρει πόσα παραπάνω κλικς είναι διαθέσιμος να κάνει κάθε φορά για να έχει μερικά επίπεδα ασφαλείας παραπάνω.
    2 points
  25. Καλο φαίνεται. Χρησιμοποιώ το https://www.keepassx.org/ . Την βάση δεδομένων την έχω στο dropbox κρυπτογραφημένη με το GPG κλειδί μου.
    2 points
  26. Απίστευτα βολικό το LastPass. Δεν μπλέκεις με τους password managers του κάθε browser αλλά έχεις ένα για όλους. Χίλιες φορές καλύτερο από αλχημείες συγχρονισμού passwords μεταξύ browsers.
    2 points
  27. Νομίζω πως αν είμαστε λίγο προσεκτικοί, δηλαδή δεν ανοίγουμε mail άγνωστα και δεν συνδεόμαστε με ξένες συσκευές, τότε μάλλον δεν κινδυνεύουμε από αυτά..
    2 points
  28. Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...
    2 points
  29. Το κυριότερο είναι πως ΔΕΝ ΠΛΗΡΩΝΟΥΜΕ ΤΙΠΟΤΑ. Κι επίσης ψαχνόμαστε γιατί στα περισσότερα τέτοια ransomware, υπάρχουν ήδη βιβλιοθήκες με τα κλειδιά αποκρυπτογράφησης, που ξεκλειδώνουν τα αρχεία μας.. Τέλος, ΔΕΝ ΒΑΖΟΥΜΕ ΞΕΝΑ ΦΛΑΣΑΚΙΑ στο pc μας.. ΓΙΑ ΟΠΟΙΟΔΗΠΟΤΕ ΛΟΓΟ! Είτε μας τα χάρισαν, είτε τα μοίρασαν κάπου, είτε τα βρήκαμε κάπου πεσμένα κάτω κι έχουν όνομα "sonya's photozzzz". Τέλος επειδή συμβαίνει κ κάτι άλλο κατά κόρον, όταν μας πουν ότι "μας πήραν" τα αρχεία κ θα μας τα δώσουν αφού πρώτα πληρώσουμε, τραβάμε το pc από το ρεύμα (πρίζα κατευθείαν) και κάνουμε τα εξής: 1) τηλέφωνο στον ISP να επιβεβαιώσει ότι όντως έγινε traffic ανάλογο των δεδομένων μας (σε upload) Μπορεί απλά να τα έσβησαν κ να μας δουλεύουν (το πιο πιθανό) 2) κάνουμε image του σκληρού από άλλο μηχάνημα κ κοιτάμε να σώσουμε ότι μπορούμε από το image (υπάρχουν απίστευτα εργαλεία που μπορούν να βρουν αρχεία ακόμα κι από χαλασμένα raid 0 πολλών δίσκων, ακόμα και ssd που είναι ΠΙΟ δύσκολο)
    2 points
  30. Καλή αρχή. Τέτοιου είδους guides και tips χρειάζεται το Lab!
    2 points
  31. Δεν είναι πολύ δύσκολο να στήσεις ένα βασικό lamp server, σε επόμενο επεισόδιο, γιατί όχι;
    2 points
  32. αυτό που εννοούσα ήταν ένα "how-to: φτιάξτε το δικό σας web server"
    2 points
  33. 2 points
  34. http://www.iflscience.com/technology/googles-new-ai-has-superhuman-ability-locate-when-your-image-was-taken
    2 points
  35. Σχετικά με αυτό, υπάρχει ένα open source project το οποίο συλλέγει πληροφορίες από τα Social networks και δείχνει στον χάρτη μέρη που έχεις βρεθεί με αποτέλεσμα να μπορείς να βρεις που μένει ο χρήστης ή που συχνάζει κτλ.. ΕΔΩ είναι link για το site, μέσα θα μπορείτε να δείτε και video για το πως λειτουργεί το πρόγραμμα. Είχε τύχει να βρεθώ στην παρουσίασή του και πραγματικά ήταν πολύ τρομαχτικό τι μπορούσες να βρεις ψάχνοντας δημόσια δεδομένα.
    2 points
  36. Τζάμπα δεδομένα. Οι big data analysts κλέφτες θα γίνουν;
    2 points
  37. 1 point
  38. Been there, done that... Αν αναφέρεσαι στην περίπτωση του να δώσεις την εντολή τώρα και κάποια στιγμή να κάνεις clone το SATA drive σου σε NVMΕ drive περιμένοντας να δουλέψει, θα απογοητευτείς. Όπως λέω παραπάνω, τα Windows απενεργοποιούν από το early boot stage τους storage drivers που δεν είναι σε χρήση.
    1 point
  39. Το να βαλεις φρενο στο ευατο σου ειναι δυσκολο , το να επιλεξεις το χαζο τηλεφωνο ειναι ευκολο
    1 point
  40. Τι ειναι προτιμοτερο ; Ενας δωρεαν VPN με ολα τα παραπανω προβληματα η χωρις ;
    1 point
  41. Οτιδήποτε έχει ιδιοκτήτη (άλλον από εσένα) δεν είναι ασφαλές. Π.χ. αν το NordVPN έχει έδρα την Ελβετία και κάποια Αρχή κάνει αίτημα στις Αρχές της Ελβετίας, τότε το NordVPN θα δώσει ότι στοιχεία έχει. Πάντως, με το HTTPS, FTPS κτλ κανείς δεν μπορεί να δει το περιεχόμενο των δεδομένων σου (εκτός από τον ανταποκριτή). Το VPN προστατεύει μόνο από το να γίνει γνωστή η πληροφορία ότι "ο Α από το σημείο Γ συνδέθηκε στο Β στο σημείο Δ και ανταλλάξαν τόσα πακέτα δεδομένων, την τάδε ώρα". Για να τα αποφύγεις αυτά, αν δε σε ενδιαφέρει η ταχύτητα πήγαινε-έλα και ο όγκος δεδομένων, καλύτερα TOR, αν και αυτό έχει προβλήματα ασφαλείας αν π.χ. η NSA "τρέχει" τους μισούς ενδιάμεσους. Ένα γρήγορο VPN είναι χρήσιμο σε χώρες που άμα κατεβάσεις πειρατική ταινία/παιχνίδι/μουσική οι Αρχές σου χτυπάνε την πόρτα. Επίσης προσωπικά χρησιμοποιώ σπιτικό VPN (OpenVPN layer 2 και 3) για να έχω πρόσβαση samba κτλ κτλ κτλ από οπουδήποτε, ακόμα κι από κινητό.
    1 point
  42. Αν δεις και παραπάνω στον οδηγό, έχει αυτή τη δυνατότητα και το home. Πριν 4 ώρες που έγραψα το παραπάνω σχόλιο είχε ήδη πέσει στις 15 άδειες, δυστυχώς πρέπει να το κάνεις πρωινή ώρα. Την επόμενη φορά
    1 point
  43. Αν και χρονια ειμαι με το Acronis(κανονικα πληρωμενο), συμφωνω κ γω για το easeUS. Ισως το καλυτερο free
    1 point
  44. 1 point
  45. Τα θύματα δεν είχαν κάνει update εδώ και 6 μήνες. Με updated magento δεν υπάρχει θέμα. Επίσης δεν διάβασα ότι "χτυπιέται" το desktop του χρήστη, αλλά ο server που τρέχει το magento.
    1 point
  46. Το magento είναι το μεγαλύτερο eshop platform παγκοσμίως, θεωρείται από τα πιο ασφαλή. Το θέμα είναι ότι δεν υπάρχουν κάθετοι κανόνες, τρύπες υπάρχουν παντού, απλά στα Windows τις εκμεταλλεύονται πολύ περισσότερο, άλλο να στοχεύεις στο 95% των χρηστών κι άλλο στο 5%. (τυχαία νούμερα)
    1 point
  47. Πολύ σωστός, δεν πληρώνεις γιατί πρώτον χρηματοδοτείς το έγκλημα, δεύτερον δεν υπάρχει καμία απολύτως εγγύηση για την αποκρυπτογράφηση. Δοκίμασε διάφορα εργαλεία που κυκλοφορούν αν θέλεις. Στη λίστα μου το .mp3 σημαίνει TeslaCrypt νεότερων revisions που δυστυχώς δεν έχω δει μέθοδο αποκρυπτογράφησης ακόμη. Και φυσικά δοκίμασε να κάνεις recovery στα αρχεία του δίσκου.
    1 point
  48. Όντως, αν και δεν θα το έλεγα "μόδα" αλλά καλό είναι που και που η πληροφόρηση να "ξυπνάει" τους χρήστες και να καταλαβαίνουν τι συμβαίνει, πόσο πολύτιμα είναι τα δεδομένα τους και πόσο εύκολα τα δίνουν ηλεκτρονικά, ενώ φυσικά δεν θα τα έδιναν ποτέ.
    1 point
This leaderboard is set to Athens/GMT+03:00
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.