Size: a a a

2020 June 08

s

ss in The Codeby
Codeby Nagibator
Проверка не пройдена!
бот рандомно определяет кого впустить в чат?
источник

s

ss in The Codeby
меня в первый раз не впустил, через сутки зашел
источник

誰も気にしない... in The Codeby
Не могу запустить AppImage на FreeBSD, пишет что нужен libfuse.so.2
источник

誰も気にしない... in The Codeby
Хотя он есть
источник

誰も気にしない... in The Codeby
Что делать?
источник

d

dimage in The Codeby
Пути смотреть
источник

d

dimage in The Codeby
Симлинки и блаблабла
источник

d

dimage in The Codeby
Freebsd такое себе, имхо
источник

誰も気にしない... in The Codeby
The advice is very simple: don't even bother until you have learned the Linux emulation basics. Linuxulator can't load FreeBSD shared libraries, "dlopen(): error loading libfuse.so.2" is a message from /compat/linux/lib64/ld-2.17 .so meaning it can't find a Linux version of libfuse.so.2.
источник

誰も気にしない... in The Codeby
誰も気にしない
The advice is very simple: don't even bother until you have learned the Linux emulation basics. Linuxulator can't load FreeBSD shared libraries, "dlopen(): error loading libfuse.so.2" is a message from /compat/linux/lib64/ld-2.17 .so meaning it can't find a Linux version of libfuse.so.2.
Это я в инете нарыл
источник

C

Codeby Nagibator in The Codeby
Проверка не пройдена!
источник

u

unonad82 in The Codeby
ss
бот рандомно определяет кого впустить в чат?
Нет конечно
источник
2020 June 09

༼ད་ཌ༽ ༴༨དྲབསབེའཔདྲ ༼... in The Codeby
Незнайка Ауе
Примерно понимаю, что делать, но стоит вопрос, что делать с файлами, потому что их много гигов, а на сколько я знаю вирус может быть даже в текстовой файле. Ищу комплексное решение
Ну поскольку на практике в 2020, люди так и не научились использовать хотя бы облачные технологии, для хранения резервно несколько копий важных для них данных, про использование sandbox вариантов различного рода "песочниц" даже говорить не стоит, то в случае отсутсвия хотя бы примерного понимания типа зловреда по базам общедоступных антивирусных и malware контор, то без знаний и ресурсов для лабораторного анализа и т.п. методик выявления очагов распространия и алгоритма работы зловреда, варианта у вас всего два.
1. Слить все важные файлы в отдельное съёмное хранилище , желательно это делать в конструктивно иной среде: либо средствами dos утилит, либо linux live систем, делаете из него, виртуальный образ диска, аля vhd и т.п. И в случае острой необходимости, используя виртуальную машину, монтируете его, открываете, что можно и восоздаете на по новой в чистой среде, текстовые файлы к примеру, все остальное, архивы, базы данных и прочие из основной группы риска, использовать только в виртуальной машине, причем идеально как можно в удаленном режиме контакта, VPS сервера и по аналогии, коих в сети пруд пруди.  Это если упрощённо, можно в принципе файловую структуру диска использовать вне общих стандартов Microsoft, тот же btrfs на VMe под Linux,ибо для больших гбм тогда больше шансов, что код не активируется и не попадет снова на обьемов данных, это оптимальный вариант, который можно использовать как основу на будущее, (драйвера для поддержки btrfs на Windows 7-10, в сети давно есть, удобнее во много раз, когда у тебя более одной системы, разных типов, не надо танцы с бубном делать, особенно при объемах диска в 5ТБ.😉)новную систему через какую либо дыру, которую вы не изолировали, которую вам придется конечно же сносить под ноль, с несколькими форматами, желательно с полной очисткой информации в виде guid и прочие хвосты, которые могут быть распознаны конфигом зловреда и переключением вариантов gpt>mbr>gpt и т.п, что бы наверняка очистить вероятные остатки и дампы в загрузочных областях и т.д. Хотя это больше для галочки, вирусы такого типа, полиморфного и способностью резервирования спящих копий в кеш-данных чипов и загрузкочных области, в основном имеют корпоративный/заказной характер использования, а не частный сектор массового распространения. Слишком много времени и труда для этого требуется, что включить все возможные контр-меры атакуемой стороны.  
2. Понять что на уровне своих возможностей, ничего сделать уже нельзя, вкладываться в серьёзный анализ финансово нецелесообразно, удалить и впредь, использовать правило номер один любого сис.админа: бэкап, бэкап и ещё раз бэкап, сейчас технологии могут автоматизировать процесс на 90%, в отличие от времен цифровых носителей и шкафов с IDE дисками резервных копий. :)
источник

B

Berserk in The Codeby
༼ད་ཌ༽ ༴༨དྲབསབེའཔདྲ ༼ད་ཌ༽
Ну поскольку на практике в 2020, люди так и не научились использовать хотя бы облачные технологии, для хранения резервно несколько копий важных для них данных, про использование sandbox вариантов различного рода "песочниц" даже говорить не стоит, то в случае отсутсвия хотя бы примерного понимания типа зловреда по базам общедоступных антивирусных и malware контор, то без знаний и ресурсов для лабораторного анализа и т.п. методик выявления очагов распространия и алгоритма работы зловреда, варианта у вас всего два.
1. Слить все важные файлы в отдельное съёмное хранилище , желательно это делать в конструктивно иной среде: либо средствами dos утилит, либо linux live систем, делаете из него, виртуальный образ диска, аля vhd и т.п. И в случае острой необходимости, используя виртуальную машину, монтируете его, открываете, что можно и восоздаете на по новой в чистой среде, текстовые файлы к примеру, все остальное, архивы, базы данных и прочие из основной группы риска, использовать только в виртуальной машине, причем идеально как можно в удаленном режиме контакта, VPS сервера и по аналогии, коих в сети пруд пруди.  Это если упрощённо, можно в принципе файловую структуру диска использовать вне общих стандартов Microsoft, тот же btrfs на VMe под Linux,ибо для больших гбм тогда больше шансов, что код не активируется и не попадет снова на обьемов данных, это оптимальный вариант, который можно использовать как основу на будущее, (драйвера для поддержки btrfs на Windows 7-10, в сети давно есть, удобнее во много раз, когда у тебя более одной системы, разных типов, не надо танцы с бубном делать, особенно при объемах диска в 5ТБ.😉)новную систему через какую либо дыру, которую вы не изолировали, которую вам придется конечно же сносить под ноль, с несколькими форматами, желательно с полной очисткой информации в виде guid и прочие хвосты, которые могут быть распознаны конфигом зловреда и переключением вариантов gpt>mbr>gpt и т.п, что бы наверняка очистить вероятные остатки и дампы в загрузочных областях и т.д. Хотя это больше для галочки, вирусы такого типа, полиморфного и способностью резервирования спящих копий в кеш-данных чипов и загрузкочных области, в основном имеют корпоративный/заказной характер использования, а не частный сектор массового распространения. Слишком много времени и труда для этого требуется, что включить все возможные контр-меры атакуемой стороны.  
2. Понять что на уровне своих возможностей, ничего сделать уже нельзя, вкладываться в серьёзный анализ финансово нецелесообразно, удалить и впредь, использовать правило номер один любого сис.админа: бэкап, бэкап и ещё раз бэкап, сейчас технологии могут автоматизировать процесс на 90%, в отличие от времен цифровых носителей и шкафов с IDE дисками резервных копий. :)
вот это я понимаю ответ на вопрос
источник

B

Berserk in The Codeby
добра тебе
источник

༼ད་ཌ༽ ༴༨དྲབསབེའཔདྲ ༼... in The Codeby
unonad82
Неа
Официально был зафиксирован сбой в работе серверов ТГ, но кто сидит на форумах, которые базируются вне общего кластера, те менее могли заметить и ощутить что либо, это как было одно время с точностью наоборот, из-за Github, который начал гонение иранский разрабов и почти все форки и форки форков, Bgram и прочие, из-за блокировок троттлили почти месяц.
источник

V

VladKuznec in The Codeby
༼ད་ཌ༽ ༴༨དྲབསབེའཔདྲ ༼ད་ཌ༽
Ну поскольку на практике в 2020, люди так и не научились использовать хотя бы облачные технологии, для хранения резервно несколько копий важных для них данных, про использование sandbox вариантов различного рода "песочниц" даже говорить не стоит, то в случае отсутсвия хотя бы примерного понимания типа зловреда по базам общедоступных антивирусных и malware контор, то без знаний и ресурсов для лабораторного анализа и т.п. методик выявления очагов распространия и алгоритма работы зловреда, варианта у вас всего два.
1. Слить все важные файлы в отдельное съёмное хранилище , желательно это делать в конструктивно иной среде: либо средствами dos утилит, либо linux live систем, делаете из него, виртуальный образ диска, аля vhd и т.п. И в случае острой необходимости, используя виртуальную машину, монтируете его, открываете, что можно и восоздаете на по новой в чистой среде, текстовые файлы к примеру, все остальное, архивы, базы данных и прочие из основной группы риска, использовать только в виртуальной машине, причем идеально как можно в удаленном режиме контакта, VPS сервера и по аналогии, коих в сети пруд пруди.  Это если упрощённо, можно в принципе файловую структуру диска использовать вне общих стандартов Microsoft, тот же btrfs на VMe под Linux,ибо для больших гбм тогда больше шансов, что код не активируется и не попадет снова на обьемов данных, это оптимальный вариант, который можно использовать как основу на будущее, (драйвера для поддержки btrfs на Windows 7-10, в сети давно есть, удобнее во много раз, когда у тебя более одной системы, разных типов, не надо танцы с бубном делать, особенно при объемах диска в 5ТБ.😉)новную систему через какую либо дыру, которую вы не изолировали, которую вам придется конечно же сносить под ноль, с несколькими форматами, желательно с полной очисткой информации в виде guid и прочие хвосты, которые могут быть распознаны конфигом зловреда и переключением вариантов gpt>mbr>gpt и т.п, что бы наверняка очистить вероятные остатки и дампы в загрузочных областях и т.д. Хотя это больше для галочки, вирусы такого типа, полиморфного и способностью резервирования спящих копий в кеш-данных чипов и загрузкочных области, в основном имеют корпоративный/заказной характер использования, а не частный сектор массового распространения. Слишком много времени и труда для этого требуется, что включить все возможные контр-меры атакуемой стороны.  
2. Понять что на уровне своих возможностей, ничего сделать уже нельзя, вкладываться в серьёзный анализ финансово нецелесообразно, удалить и впредь, использовать правило номер один любого сис.админа: бэкап, бэкап и ещё раз бэкап, сейчас технологии могут автоматизировать процесс на 90%, в отличие от времен цифровых носителей и шкафов с IDE дисками резервных копий. :)
Была б тут система кармы я бы тебе накинул
источник

V

VladKuznec in The Codeby
Самый комплексный ответ на вопрос что был за всю историю чата
источник

S

Sthanu in The Codeby
Респектище от братвы!
источник

M

Miron in The Codeby
Как же сильно у него накопило🤔
источник