Как я понимаю, дефолт в ближайшее время США не грозит, так как крупнейшие кредиторы не заинтересованы в обрушении мировой экономики.
Забавно, что в предверии статьи наткнулся на такую вот визуализацию госдолга США: http://usdebtclock.org/
Если не затруднит, ответьте на эти вопросы:
При включённом белом списке возможно ли заражение, когда пользователь с правами User запускает фейковый офисный файл с полученного письма?
В процессе шифрования ещё на живой системе можно ли в диспетчере задач увидеть процесс вируса?
Некоторые писали, что у них произошло заражение через сеть даже тех компьютеров, у которых стояли мартовские патчи. Это правда? Интересует именно вопрос заражения через уязвимость SMB.
ЛК пишут в своём блоге, что нет возможности расшифровать файлы: https://blog.kaspersky.com/new-ransomware-epidemics/17314/. Получается, что нет пути восстановления?
Cureit на данный момент может определить наличие файлов вируса в пользовательских файлах?
Сделайте градацию по цветам, оттенкам или яркостью одного цвета (дороже — темнее или светлее и т.п.). И где-то на экране легенду разместите. Правда это сработает, если разных цен до 5-6.
Как я понимаю, вода проходит через печатающую головку с абразивными частицами. Насколько долговечна печатающая головка и детали, имеющие непосредственный контакт с такой смесью?
На ноутбуке «отвалилась» регулировка яркости. Просто неактивный значок регулировки стал. И горячие клавиши не срабатывали. Пробовал несколько способов, в том числе и обновления драйверов на Intel графику (забавно, что на сайте Интел оказались более старые драйвера, чем в установленные в системе). Помогла только установка драйвера монитора «Generic PnP Monitor» через ручной выбор (в списке есть). До этого был установлен PnP Monitor (Standart).
Клавиатура Logitech G13 выглядит привлекательно, однако у неё есть несколько минусов. Во-первых, она мембранная и с длинным ходом клавиш, которые расположены по вертикали ровно друг под другом. Из-за этого и не прямого угла нажатия пальцем некоторые дальние клавиши нажимаются с трудом, особенно G20 мизинцем. Попробуйте надавить пальцем на угол клавиши, желательно немного удлиннённой, в дешёвой мембранной клавиатуре, а потом также на клавиатуре с ножничным механизмом (https://en.wikipedia.org/wiki/Keyboard_technology#Scissor-switch_keyboard). Также не хватает цифрового блока вверху, что является необходимым для большинства шутеров, ActionRPG, MMORPG и других жанров.
У меня R.A.T. 7. В ней переназначается кнопка снижения DPI (боковая которая) в родном программном обеспечении. Кстати, некоторое время в настройке значения понижения значения DPI был баг: при использовании значения ниже 50% — DPI повышался.
Логичным решением было бы установление зависимости переключателя от глобального режима энергосбережения в системе. При этом, оставить возможность ручного переключения, как сейчас.
Есть еще один нюанс, при переходе от версии к версии у TeamViewer, например с 10 на 11, приходится покупать каждый раз новую лицензию.
Не совсем правда. Необходимо будет заплатить около 40% стоимости от новой лицензии.
А вот TeamViewer предлагает использовать свою программу только в некоммерческих целях, поработав недолго всего-то пару раз в день, возможно получение уведомление об ограничение сеанса в 5 минут.
Тоже не так. Если вы соединяетесь к 3-5 разным компьютерам, то проблем не будет. А вот больше — программа выскажет вам своё подозрение об использовании в коммерческих целях и ограничит сеансы по схеме 5/5 минут (5 минут работаем, 5 минут ждём).
Не нашёл информацию про кросслатформенность. У Teamviewer есть приложения под Windows, Mac OS, Linux, iOS, Android и может ещё какие-то. Как управляющая часть, так и клиент.
Teamviewer может также работать в закрытой локальной сети.
Забавно, что в предверии статьи наткнулся на такую вот визуализацию госдолга США: http://usdebtclock.org/
При включённом белом списке возможно ли заражение, когда пользователь с правами User запускает фейковый офисный файл с полученного письма?
В процессе шифрования ещё на живой системе можно ли в диспетчере задач увидеть процесс вируса?
Некоторые писали, что у них произошло заражение через сеть даже тех компьютеров, у которых стояли мартовские патчи. Это правда? Интересует именно вопрос заражения через уязвимость SMB.
ЛК пишут в своём блоге, что нет возможности расшифровать файлы: https://blog.kaspersky.com/new-ransomware-epidemics/17314/. Получается, что нет пути восстановления?
Cureit на данный момент может определить наличие файлов вируса в пользовательских файлах?
www.mts.ua/ua/internet/for-laptop/3g-internet/prepayment/coverage
www.intertelecom.ua/ua/aboutcompany/evdomap/zp
Можно пользоваться таким устройством www.intertelecom.ua/catalog/frontend/web/view/ua/device-huawei-ec-5321-rev-b, чтобы не менять карточку оператора в телефоне.
Не совсем правда. Необходимо будет заплатить около 40% стоимости от новой лицензии.
А вот TeamViewer предлагает использовать свою программу только в некоммерческих целях, поработав недолго всего-то пару раз в день, возможно получение уведомление об ограничение сеанса в 5 минут.
Тоже не так. Если вы соединяетесь к 3-5 разным компьютерам, то проблем не будет. А вот больше — программа выскажет вам своё подозрение об использовании в коммерческих целях и ограничит сеансы по схеме 5/5 минут (5 минут работаем, 5 минут ждём).
Не нашёл информацию про кросслатформенность. У Teamviewer есть приложения под Windows, Mac OS, Linux, iOS, Android и может ещё какие-то. Как управляющая часть, так и клиент.
Teamviewer может также работать в закрытой локальной сети.