@23 . De tekst verdween ? Heel herkenbaar . Er staat ons nog wel het een en ander te wachten aan openbaringen. Zeker nu we met de eiwit-analyse...
Weten we nu wat wehebben binnengehaald?...
Meer maar aan langs een windturbiene op de noordzee....
Bizar! 90 procent van seksuele uitbuiters heeft een migratieachtergrond: "Zullen geen Zweden en Canadezen zijn!"https://www.dagelijksestanda...
Leg maar bij v.d. Burg voor de deur. . . ...
Zo gaat dat .Als het andersom was geweest dan werden er nog net geen kamer vragen gesteld, en sprak iedereen weer over racisme en extreemrecht...
https://ejbron.wordpress.com/2024/03/28/naast-de-nazis-zitten-er-ook-isis-monsters-in-de-oekraiense-strijdkrachten/https://zlj13051967.wordp...
https://www.nieuwskoerier.nl/news/977046-tsjechie-ontmantelt-russisch-desinformatienetwerk-dat-ook-op-belgie-mikte?bekijk=c6474132&cid=6474132&p...
@55 Dankjewel. Jij ook! 🙋♀️...
Daar heeft Rutte volkomen gelijk in. ...
** gebruiker verwijderd **
@1
Inderdaad, hoewel je 100 keer kan vertellen, ze doen het echt niet.
Ten eerste door onwetendheid en ten tweede door het feit dat men zich daarin niet wenst te verdiepen.
De map documenten naar D verplaatsen. Een image van C maken op D en dan die gehele D synchroniseren met een map op een externe schijf.
https://helen-it.nl/Windows-10/Instellingen_aanpassen.htm
Gratis anti ransom software
https://helen-it.nl/Windows-10/Cyber%20attack/Cybereason.htm
@2 De map documenten is een junction point naar de users folde, maak een copy van die folder en je maakt een kopie van de links naar de bestanden in die map _niet de data in die folders.
ik had eerder een bericht gezet die in detail is wat daar aan de hand is en hoe je die dingen zichtbaar kunt maken maar deze site heeft de gewoonte dat soort berichten te verwijderen.
@2 dus even apart zoek op google naar "Link Shell Extension" zet die in je systeem en nadat je dat deed kijk naar de iconen van de folders en wees je ervan bewust dat in die mappen die zichtbaar geen juncrtions zijn wel degelijk die dingen in kunnen zitten.
Zo zijn folders in Users die de werkelijke locatie van documenten is weer verwijzingen naar programdata. op de vraag waar zitten die dingen ? overal en dan heb je nog te maken met hardlinks en je kan in de windows map op zo ongeveer elk bestand klikken en dan de 'links' lezen
ja maar je kunt de bestanden in die folders openen JA en veranderen JA en dus kan je die berstanden met de muis opaken en kopieren of moven naar elders = NEEN want je hebtr de links naar de bestanden waar je ? mee doet en niet de bestanden zelf
Zo kan je evenzo een video file van 4 terrabyte copeiren en WAUW dat is snel zelf sneller dan die 6Gig per seconde dat die disk kan ? Ja, als je werkelijk die video zou dubben maar wat je doet is de link naar die video dubben
met Link Shell Extension kan je theoretish die folders kopieren maar mijn ervaring daarmee is niet best.
denk er evenzo aan dat als een folder gelinked is en die data staat werkelijk elders dan op die C:\ ? een virus zou dan doodleuk je data coderen.
Eeenm bakup maken van de werkelijek data en die offline hebben is echter heel verstandig en ik herhaal "de data" niet de links naar die data.
je kan het arguiment maken dat naar het "slpen" van Disk C naar disk C = moven
dan Slepen van C: naar D: = Kopieren
nu heb je darbij slpend van waar dan ook naar waar dan ook doet niets maar het lijkt net dat je van de werkelijk data een backup maakte.
op die manier kan je ook enorm veel data op een backup zetten alleen staat er niets.
En dan nog, bij het testen met dat virus ?
"Site tegen gijzelsoftware bevrijdde al 28.000 computers" op die pagina staat een link naar hier https://www.nomoreransom.org/ (de werkelijk site) lees wat er staat
goed nieuws: Prevention is possible. Following simple cyber security advice can help you to avoid becoming a victim of ransomware.
ik heb nog niet een test gezien die niet op een virtual machine gedaan is dus wat ik zou doen is als ik zo'n virus in de hand heb dan runnen met opzet op een gecloonde machine.
de techniek die ze gebruiken is een MBR filter. iets veranderd de MBR en dan komt de software met "verdachte".
het is lang geleden dat ik met freedos moets opstarten om de root sector van een drive te resetten omdat als je met die schijf in je systeem probeert te starten Blue Screen., die loopt reeds en die sluit je hot swap aan ? Blue screen dat is wat dat bij mij deed.
elk van die anti virus software kopen om dan een test te doen die "mogelijk" kan voorkomen wat ik zag gebeuren. ik heb meerde tests gedaan en ik ga niet voor de lol ervan HDD clonen welke tijd verg om die dan te crashen en dan hun iets melden dat ze al zouden moeten weten door die tests zelf te doen.
op het net zie je dat ze dat ding afvangen en dat gebeurde hier evenzo, dus de pc was veilig ?
Ik startte het ding op na hem normaal af te sluiten ? wat bleek wat dat de helft van de code wel Degelijk de secotor 0 overschreef en daar een instructie in zette die het laat "lijken" alsof de hdd kapot is.
Nprotect MBR filter version 4,x toen ik die erin hing was het einde oefening voor die krengen en dat heb ik getest It Works! dat wil niet zeggen dat je computet niet aangestoken kan worden.
Als je begrijpt wat het windows systeem met bestanden doet zoals de defender ? "a File Lock"
een process opent een bestand op zo'n manier dat iedereen en alles toegang geweigerd word
(daar kan je ook omheen gaan maar zover zijn de mensen nog niet die dit deden).
wat die nprotect mbr foilter door die koreaans is het start op en doet dat met die sector, die gaat niet zitten wachten op "of iets zou kunnen dat en misschien ooit" maar locked die sector.
dat kan je testen dor bvb chkdisk te draaien die die schijf niet kan locken en crashed
disk partitie software ?, of het os zelf die daarin zitten te rotzooien ? defrag ?
Als ik hier die dingen niet handmatig toe3stemming geef ? laat ze maar starten en waarschijnlijk crashen die gewoon net als die trojans ALL of them.
het is geen anti virus software maar blokkeert simpelweg dat wat dit virus zo gevaarlijk maakt.
dan nog lees deze pagina https://www.bleepingcomputer.com/forums/t/506924/original-cryptolocker-ransomware-support-and-help-topic/page-31
iemand verteld daar een verhaal dat een randsom ware dwars door het antivirus heen dook
en dat verbaast me niets. Waar ze het daar over hebben is het ingebouwde Crypt systeem van windows zelf.
war ik hieronder kladder zijn functiies die in het Windows systeem zitten die notPetya roept in de volgende waaruit ik de uit de code haal van dat virus:
CryptReleaseContext
CryptAcquireContextA
CryptGenRandom
CryptExportKey
CryptAcquireContextW
CryptSetKeyParam
CryptImportKey
CryptEncrypt
CryptGenKey
CryptDestroyKey
CryptDecodeObjectEx
CryptStringToBinaryW
CryptBinaryToStringW
en de "call" = het laden van het bestand: CRYPT32.dll die in elk windows systeem waar die functies inzitten (een 64 bit versie heeft 2 versies ervan en dan nog de dupes en dan nog de backups en dan daar de dupes van. Ja ze willen wel HEEL erg zeker zijn dat dat werkt ???
En wat gebeurt er als je die allemaal delete en de boot sectoren locked en dan NotPetya start ?
Goede vraag.
Discussies worden automatisch na 96 uur gesloten
Het is niet meer mogelijk om nog te reageren bij deze discussie.