Category: медицина

ЕВРОСТАНДАРТ

ИД "Gameland" - всё.

Оригинал взят у tersan в ИД "Gameland" - всё.
В небезызвестной кавайной медиакомпании Gameland продолжается адъ и угар. После недавних известий о скором закрытии почти всех проектов издательства, случился внутренний анонс о приостановке выплат зарплат. Так, в июне было сказано, что зарплаты всех сотрудников за март, апрель и май замораживаются и превращаются в некий долг с неопределенным сроком выплаты. Та же участь вероятно для многих постигнет зарплату за июнь. В ИД начался разброд и почти что саботаж.

Апофеоз случился 25 июня, когда на совещании владельца компании Дмитрия Агарунова и редакции журнала Digital Photo случилась откровенная потасовка. После спора на повышенных тонах о прибыльности издания, Агарунов избил руками в лицо главного редактора DP Бориса Мурадова. Журнал также подлежит закрытию, а травмированный Борис отправился в ближайший травмпункт снимать побои.


Чья цитата - не знаю, но полагаю, что правда. Что ж, после логического конца истории я смогу с гордостью написать в своём резюме: "100% компаний, в которых работал в последние 16 лет, закрылись".

Эх, а какое было время!



Печатные СМИ обречены?

ЕВРОСТАНДАРТ

и сайт "Эхо Москвы" пострадал от "популярного" вируса..

некоторые страницы сайта "Эхо Москвы" (echo.msk.ru/news/main/) заражены сейчас троянскими вирусами Trojan-Downloader.JS.Agent.iz и Trojan-Downloader.JS.Psyme.mf , может и еще чем - я закрыл браузер..

Кстати, сталкивался с точно таким же явлением: один вредный вирус (Trojan-Downloader.HTML.Agent.ij) поразил мой ПК через опасную "дыру" в браузере Internet Explorer, когда в нем был открыт некий инфицированный сайт. Алгоритм вируса, встроенного в html-страничку зараженного веб-проекта записал на клиентской машине в папку Temporary Internet Files специальный Java-код, который еще и "прописался" на автостарт в Реестре.
И вот после очередной перезагрузки ПК вредоносная программа просканировала содержимое моего FTP-клиента диспетчера файлов Far Manager v.1.7 и "утянула" оттуда авторизационные реквизиты для FTP-соединения с проектом "1С-Битрикс" - оказывается, Far Manager хранит все пароли в шестнадцатеричном коде без шифрования. Далее вирус самостоятельно открыл FTP-сессию, получил на сервере листинг всех файлов с глубиной до трех директорий и переписал к себе, на клиентский компьютер, файлы index.php.
В последнюю строчку перекопированных файлов вредоносная программа вписала лишние тэги , а между ними - кодированный вызов инфекции. В завершение своей деятельности вирус подменил подлинные файлы index.php в структуре системы управления контентом на только что сгенерированные. Но у меня посещения скромные, да и выяснилось все быстро. А представьте популярность сайта радиостанции и сколько пользователей может заразиться от них..
Без Касперского никуда в наше время ;)

ЕВРОСТАНДАРТ

можно ли обойтись без «Касперского»?

Корректность тестов на производительность требует установки самых свежих драйверов и минимума запущенных процессов в операционной системе. Так что, занимаясь тестированием компьютерных компонентов, вместо антивирусных программ и перегруженного реестра я использую утилиту Acronis True Image (www.acronis.ru) и «чистый образ» только что установленной ОС Windows XP Professional SP2 с необходимым набором заранее инсталлированных программ. И как выяснилось, зря я был столь беспечен и самоуверен в вопросах безопасности...
А события развивались следующим образом: месяц назад я извращался с «1С-Битрикс», изучая его возможности на практике, и тем временем один вредный вирус (как выяснил в последствии Trojan-Downloader.HTML.Agent.ij) поразил мой ПК через опасную «дыру» в браузере Internet Explorer, когда в нем был открыт некий инфицированный сайт. Алгоритм вируса, встроенного в html-страничку зараженного веб-проекта записал на клиентской машине в папку «Temporary Internet Files» специальный JAVA-код, который еще и «прописался» на автостарт в реестре.
И вот после очередной перезагрузки ПК вредоносная программа просканировала содержимое FTP-клиента диспетчера файлов Far Manager v.1.7 и «утянула» оттуда авторизационные реквизиты для FTP-соединения с проектом «1С-Битрикс» - оказывается, Far Manager хранит все пароли в шестнадцатеричном коде без шифрования. Далее вирус самостоятельно открыл FTP-сессию, получил на сервере листинг всех файлов с глубиной до трех директорий и переписал к себе, на клиентский компьютер, файлы index.php.
В последнюю строчку перекопированных файлов вредоносная программа вписала лишние тэги "script" и "/script", а между ними - кодированный вызов инфекции. В завершение своей деятельности вирус подменил подлинные файлы index.php в структуре БУС на только что сгенерированные, и таким образом даже испытательный сайт стал участником процесса распространения «заразы».
Хорошо, что выяснилось все быстро, ведь пораженными оказались не только скелетные файлы структуры сайта, но и служебные файлы ядра «1С-Битрикс» и «Панель управления» БУС перестала работать должным образом. А после обращения к разработчикам причина странного поведения системы была определена уже через несколько минут, и вся эта неприятная история окончилась восстановлением ядра и удалением «лишних» тэгов в конце файлов index.php.
Не правда ли, поучительная история? Так что теперь «Антивирус Касперского» обрел постоянное место на всех моих тестовых стендах - он верно определяет зараженные веб-страницы и блокирует любые попытки проникновения враждебных «троянцев». А кроме того, освежил в памяти два простых правила: не посещать сомнительных сайтов и не хранить пароли в программах.

Так выглядят зараженные файлы index.php


А так «Антивирус Касперского» ловит вирус в «1С-Битрикс»