sudo apt-get install b43-fwcutterПосле этого операционную систему нужно перезагрузить.
суббота, 19 декабря 2009 г.
Не работает WiFi карта Broadcom в Linux (Ubuntu)?
Нужно поставить пакет b43-fwcutter с помощью команды:
вторник, 1 декабря 2009 г.
Удаление вируса BackDoor.Tdss.565. Часть 2
Волей судьбы мне пришлось встретиться с этим вирусом еще раз и на том же компьютере. На этот раз антивирус его прекрасно находил и удалял, но на машине стоял SP2 вместо SP3 поскольку мне пришлось воспользоваться восстановлением ОС Windows XP SP2 OEM с лицензионного диска и ставить новый сервис пак просто не было времени. Вирус просто бегал через уязвимые дыры. Долго думать не пришлось. Решить вопрос нужно было максимально быстро. Были варианты съездить за загрузочным образом корпоративной лицензии SP3 после сменить тип на OEM, ключ и провести активацию, либо DrWeb LiveCD. Обоих дисков при себе не было. Еще один вариант поставить SP3 и сканировать антивирусом еще раз. Каково же было мое удивление, после установки SP3 он просто задавил вирус.
среда, 25 ноября 2009 г.
Не работает Мегафон Воронеж
Сегодня в девять часов заметил что сотовый перестал принимать сигнал сети, но несмотря на это услуги передачи данных работали и работают а голосовые недоступны. Сейчас уже 12:12 сеть недоступна ни у кого из знакомых у кого Мегафон.
Такое было в течении 6 часов до 3 дня. Я оставлял заявку на сайте мегафона. Мне перезвонили на следующий день и извинились. Хотя лично для меня это ничего не изменило. Сказали меняли оборудование.
Такое было в течении 6 часов до 3 дня. Я оставлял заявку на сайте мегафона. Мне перезвонили на следующий день и извинились. Хотя лично для меня это ничего не изменило. Сказали меняли оборудование.
вторник, 24 ноября 2009 г.
Удаление вируса Trojan.Winlock ("Get Accelerator" и прочее)
Многим приходилось встречаться с блокировкой windows когда просят отправить смс для разблокировки. Самый простой и долгий путь подождать 2 часа. После этого он сам себя удаляет. Для тех кто не желает или не может этого сделать есть еще два варианта. Зайти на страницу dr.web что бы получить код активации. В моем случае для Get Accelerator с номером 1350 его не было. Мне пришлось скачать утилиту cureit загрузиться в безопасном режиме с подержкой командной строки и сделать обычное быстрое сканирование после чего перезагрузиться. В некоторых случаях обычный режим загрузки становиться не возможен. Вам поможет востановление системы с установочного диска. Либо установка последнего Service Pack (ссылка для Windows XP).
понедельник, 23 ноября 2009 г.
Удаление вируса BackDoor.Tdss.565
Вирус имеет очень интересную структру и поведение. Прочесть о нем можно на сайте DrWEB
Что бы его удалить достаточно заменить c:\windows\system32\drivers\atapi.sys на файл из c:\windows\system32\dllcache с помощью любого загрузочного диска который умеет работать с ntfs. В некоторых случаях может не работать! Я пользовался DrWEB LiveCD. С его помощью можно удалить и другие вирусы которые могли попасть из-за заражения системы.
Что бы его удалить достаточно заменить c:\windows\system32\drivers\atapi.sys на файл из c:\windows\system32\dllcache с помощью любого загрузочного диска который умеет работать с ntfs. В некоторых случаях может не работать! Я пользовался DrWEB LiveCD. С его помощью можно удалить и другие вирусы которые могли попасть из-за заражения системы.
четверг, 12 ноября 2009 г.
Вышел релиз Panda Cloud Antivirus Free Edition 1.0
Напомню, Panda Cloud Antivirus это первый облачный антивирусный продукт. Его ключевая особенность заключается в скорости реакции на появление нового вируса в сети и малой загрузке системы при его работе. Кроме того он бесплатен.
Скачать можно с сайта www.cloudantivirus.com
Скачать можно с сайта www.cloudantivirus.com
среда, 4 ноября 2009 г.
Серьезная уязвимость в ядре Linux
Независимые разработчики программного обеспечения обнаружили в ядре операционной системы Linux серьезную уязвимость, позволяющую нелегитимным пользователям получить полный контроль над открытой операционной системой.
Проблема кроется в ошибочном коде ядра, точнее в одном из нулевых указателей. Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Однако коммерческие производители Linux, такие как Red Hat или Novell, уже выпустили обновления для ядер в своих дистрибутивах, поэтому пользователям соответствующих дистрибутивов, имеющих действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.
Как пояснили в компании Red Hat, уже закрывшей данный баг для RHEL4 и 5, уязвимость кроется в функции mmap_min_addr, где не реализована должным образом защита. В том случае, если ИТ-администратор лично компилирует ядро из исходных кодов, то данную функцию в принципе можно временно отключить, а когда выйдет новая версия ядра, перекомпилировать его.
Впервые о данной уязвимости было сообщено 22 октября, когда в компании GRsecurity сообщили о концептуальной уязвимости, позже стало очевидно, что уязвимость вполне практическая и может быть использована при помощи эксплоита.
Источник cybersecurity.ru
Для тех кто любит потрогать руками ссылка на эксплоит
Проблема кроется в ошибочном коде ядра, точнее в одном из нулевых указателей. Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Однако коммерческие производители Linux, такие как Red Hat или Novell, уже выпустили обновления для ядер в своих дистрибутивах, поэтому пользователям соответствующих дистрибутивов, имеющих действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.
Как пояснили в компании Red Hat, уже закрывшей данный баг для RHEL4 и 5, уязвимость кроется в функции mmap_min_addr, где не реализована должным образом защита. В том случае, если ИТ-администратор лично компилирует ядро из исходных кодов, то данную функцию в принципе можно временно отключить, а когда выйдет новая версия ядра, перекомпилировать его.
Впервые о данной уязвимости было сообщено 22 октября, когда в компании GRsecurity сообщили о концептуальной уязвимости, позже стало очевидно, что уязвимость вполне практическая и может быть использована при помощи эксплоита.
Источник cybersecurity.ru
Для тех кто любит потрогать руками ссылка на эксплоит
Подписаться на:
Сообщения (Atom)