Посмотрел Ren-TV и заплакал - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
alexgr

Посмотрел Ren-TV и заплакал

Recommended Posts

alexgr

смотрел Ren-TV и почти заплакал. пиарщики ЛК отожгли реально :rolleyes:

Близко к тексту - 12.03.2008, 21.30 местного, то есть -1 час от МСК.

"Когда вы запускаете файл love.... . exe - вы даже не подозреваете, что он послан вам не по любви, а в ваш дом вошел УБИЙЦА. "

Сколько трупов по России только лежит? :blink: А по миру? Ужассссс.....И все не расследовано... все в висяках :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
смотрел Ren-TV и почти заплакал. пиарщики ЛК отожгли реально :rolleyes:

Близко к тексту - 12.03.2008, 21.30 местного, то есть -1 час от МСК.

"Когда вы запускаете файл love.... . exe - вы даже не подозреваете, что он послан вам не по любви, а в ваш дом вошел УБИЙЦА. "

Сколько трупов по России только лежит? :blink: А по миру? Ужассссс.....И все не расследовано... все в висяках :rolleyes:

интересно кто конкретно так отжог, может это был журналист, а не пиарщик ЛК :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Когда вы запускаете файл love.... . exe - вы даже не подозреваете, что он послан вам не по любви, а в ваш дом вошел УБИЙЦА. "

Реально отожгли :lol: Представил себе такую картину ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
интересно кто конкретно так отжог, может это был журналист, а не пиарщик ЛК

не думаю, что Игорь Прокопенко такое придумал сам и запустил без согласования...Потом ведь выступал реальный аналитик от ЛК

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vidocq89
Когда вы запускаете файл love.... . exe - вы даже не подозреваете, что он послан вам не по любви, а в ваш дом вошел УБИЙЦА. "
пиарщики ЛК отожгли реально

прежде всего подобные программы по ТВ ориентированы на большинство - программа должна быть яркой, запоминающейся и призывать в заментной/незаметной формах (лучше в обоих) к покупке продуктов ЛК...

слово "убийца" понятно всем, у всех возникают нехорошие ассоциации и тут самое главное - это что говорилось после тех слов, что вы процитировали - выбросив на публику такую яркую фразу, вызывающую у большинства просчитываемый эффект, главное продолжать держать руку на пульсе, так сказать...

а что еще нужно? хлеба и зрелищ... вот вам и зрелище.

думаю, что так оно и было... все подобные программы достаточно ярки, образны и местами интересны всем - вспомним ту же самую программу про Е.К по НТВ из цикла "Приключения электроников" ...

...

А давайте представим, что было если бы аналитик говорил что-то типа этого:

Когда вы запустите незнакомый вам файл love...exe взятый из источника, не заслуживающего доверия, то скорее всего этот файл будет представлять из себя PSW-троян под виндоус платформы, т.е PE-ехе файл. Деструктивная активность которого, врятли будет  явно видна - подобный класс вредоносного ПО работает скрытно и более того применяет руткит-технологии для скрытия себя от специализираванного ПО по обнаружению малваре...

;) уфф.. еле придумал...

(по-моему любой человек не особо компьютерщик лучше переключит на другой канал и лучше будет смотреть рекламу чем ТАКОЕ...)))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да, это просто супер - с целевой аудиторией СНГ... Или PR специалисты этого термина не знают? Так вот - реакция была от далеких от вирусов людей - сообщения типа - "ты видел? ни фига себе - отожгли..." и тд. То есть ассоциация - все покрыто трупами и живы только 400-600 человек и те - сотрудники ЛК. Потому что не запускали просто так, потому что специалисты. А неспециалист - он практически труп, или доживает...

В нашей стране и в вашей все одинаково хорошо разбираются в боксе, футболе и компьютерных вирусах. Поэтому сообщение пресс - службы ЛК типа " сотрудник ЛК, спускаясь по эскалатору был заражен мобильным вирусом (имярек)" - вызывает ассоциацию в обществе, что страдают от этих - мобильных вирусов - как раз сотрудники ЛК.

Целевая аудитория, сорри. Это дело в PR важное. ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vidocq89

если эта программа ориентирована на таких как мы (вроде у вас такая мысль) - тех кто свое свободное время отдает ИБ и вирусологии - то программа наверняка прошла впустую - все остались при своих мнениях...

поэтому, считаю, что программа ориентирована на ВСЕХ - что бы каждому какой-то момент был интересен...

вот и получилось - нам всем особо интересен рассказанный вами момент - все вместе обсудили, постебались поржали, но хуже о ЛК думать не стали (имхо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

пан гребенюк, хотите я вам наложным платежом фильм "Хакеры" вышлю ?

тоже можете потом поизгаляться\поделиться с нами вашим режиссерским видением и талантом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
вот и получилось - нам всем особо интересен рассказанный вами момент - все вместе обсудили, постебались поржали, но хуже о ЛК думать не стали (имхо)

именно потому выложил сюда, а не иной раздел. Хотя поправлю - мнение об ЛК не изменилось

пан гребенюк, хотите я вам наложным платежом фильм "Хакеры" вышлю ?

тоже можете потом поизгаляться\поделиться с нами вашим режиссерским видением и талантом.

А в подготовке тоже принимали участие те специалисты PR и рекламы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
пан гребенюк, хотите я вам наложным платежом фильм "Хакеры" вышлю ?

Александр, об этом фильме идёт речь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
А в подготовке тоже принимали участие те специалисты PR и рекламы?

Обьясните мне - с чего в вашу голову пришла мысль, что специалисты PR и рекламы ЛК имеют какое-то отношение к телекомпаниям и их программам ?

Это паранойя какая-то у вас, имхо - везде и во всем видеть ЛК и ее длинную руку.

Ну так подошел бы на Цебите на стенд к нам - высказал бы в лицо все что думаешь - тем самым пиарщикам. Попенял бы, поучил жизни и вообще ...

так нет же ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

так заходил и не раз. К сожалению, пиарщиков не знаю в лицо. Так, нескольких людей , с которыми так или иначе сводила судьба в офисе ЛК или по жизни. В основном - технических специалистов. Поэтому - сорри, не смог поговорить в силу объективных причин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×