IPB

Здравствуйте, гость ( Вход | Регистрация )

3 страниц V  < 1 2 3 >  
Ответить в данную темуНачать новую тему
> Вирусег, Шика-а-арно!!!
A.T.Tappman
сообщение 13.12.2011, 14:16
Сообщение #21


ЕРЖ-антисемит
***

Группа: Пользователи
Сообщений: 1900
Регистрация: 24.11.2009
Из: Великий Новгород
Пользователь №: 23



А ещё есть "Сиськи системс" с их роутерами и протчими маршрутизаторами глобального уровня.
Перейти в начало страницы
 
+Цитировать сообщение
Прохожий
сообщение 13.12.2011, 14:22
Сообщение #22


сундук
***

Группа: Пользователи
Сообщений: 4043
Регистрация: 21.11.2009
Из: Ростов-на Дону
Пользователь №: 15



Цитата(A.T.Tappman @ 13.12.2011, 16:16) *
А ещё есть "Сиськи системс" с их роутерами и протчими маршрутизаторами глобального уровня.

Там муханизм будет несколько иной.
Не такой, как в случае с SIEMENS.
Но тоже можно...
Перейти в начало страницы
 
+Цитировать сообщение
Гость_MrYuran_*
сообщение 13.12.2011, 14:28
Сообщение #23





Гости






Статейку недавно видал - "русские хакеры атаковали американскую водокачку"
В которой местный специалист сыпет ахтунгами по поводу безопасности SCADA-систем, управляющих практически всеми технологическими процессами повсеместно.
Нашел сейчас, как все было на самом деле
rofl.gif
Цитата
8 ноября сотрудник службы водоснабжения района, расследовавший выход из строя насоса, обратился в организацию, обслуживающую их компьютеры, чтобы проверили. Ремонтник просмотрел, кто заходил в систему SCADA, и увидел подключение к ней с русского IP адреса в июне. Имя пользователя Мимлиц стояло в журнале рядом с IP-адресом.

Служба водоснабжения района передала информацию в Агентство охраны окружающей среды EPA, которое управляет сельскими системами водоснабжения. «Почему мы сделали это? Я думаю, просто из лишней предосторожности, — говорит администратор службы Дон Крейвен (Don Craven). — Когда у нас возникают проблемы, мы всегда, так или иначе, сообщаем об этом EPA».

Но оттуда информация попала в Центр терроризма и разведки штата Иллинойс, так называемый объединенный центр, в который входит полиция штата Иллинойс и представители ФБР, Министерства национальной безопасности и других правительственных учреждений.

Хотя имя пользователя Мимлиц было связано с подключением с российского IP-адреса в журнале SCADA, никто из объединенного центра не удосужился позвонить ему, чтобы спросить, входил ли он в систему из России. Вместо этого 10 ноября центр опубликовал доклад под названием «Кибервторжение в систему общественного водоснабжения района», связав поломку водяного насоса с входом в систему с компьютера из России за пять месяцев до этого и безо всяких оснований утверждая, что злоумышленник из России включал и отключал систему SCADA, отчего и сгорел насос.

«И в этот момент ... начался настоящий ад», — сказал Крейвен.

Готовивший отчет объединенного центра предположил, что кто-то взломал компьютер Мимлица и похитил его параметры доступа, чтобы использовать их для взлома системы SCADA службы Curran Gardner и вывести из строя водяной насос. Пока не ясно, кто первым пришел к такой мысли: тот, кто обслуживает компьютер, или уже в объединенном центре.


А вот исходный месидж
Перейти в начало страницы
 
+Цитировать сообщение
Прохожий
сообщение 13.12.2011, 14:50
Сообщение #24


сундук
***

Группа: Пользователи
Сообщений: 4043
Регистрация: 21.11.2009
Из: Ростов-на Дону
Пользователь №: 15



Цитата(MrYuran @ 13.12.2011, 16:28) *
С"http://inosmi.ru/usa/20111204/179188522.html"]как все было на самом деле[/url]

SCADA без возможностей, позволяющих сделать такое, и нах никому не нужна.
Это заколдованный круг.
Я даже знаю, как это можно приготовить в домашних условиях.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 11.3.2012, 6:52
Сообщение #25


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



На днях опять срач состоялся по поводу трояна-наследника Stuxnet.
Цитата
http://www.cnews.ru/news/top/index.shtml?2012/03/07/480558

В «Лаборатории Касперского» предполагают, что язык программирования, использованный при написании Duqu, «был разработан с целью не только затруднить понимание сторонними лицами особенностей операции по кибершпионажу и взаимодействия с командными серверами, но и отделить этот проект от работы других групп, участвовавших в создании Duqu и отвечавших за написание дополнительных элементов вредоносной программы».

«Нет никаких сомнений, что Stuxnet и Duqu были написаны в интересах какого-то правительства, но какого конкретно, доказательств нет, - говорит Александр Гостев. - Если такого языка программирования никто не видел, это означает серьезный софтверный проект, миллионы долларов, затраченные на разработку, и дополнительный факт в подтверждение того, что за Duqu стоят правительства».

Осторожненько так высказался "правительства".
Это ж "государственный терроризм" какой-то получается. biggrin.gif

Duqu -- штуковина занятная, однако.

http://www.securelist.com/ru/blog/40855/Ta..._Jason_i_Dexter

Проблемы можно огрести всего лишь через один-единственный .DOC файл, даже при наличии пропатченной системы и обновлённых антивирусных баз.
Не так сложно, как в случае с виртуализацией, но тоже интересно.

http://www.linux.org.ru/forum/talks/750250...d=1331212473090

http://www.securelist.com/ru/blog/41063/Za...freymvorka_Duqu

Народ в комментах копья ломает по-взрослому. smile.gif
И без традиционных криков либеральных программистов о "кровавой гэбне" не обошлось. biggrin.gif
Цитата
Привет привет всем!
Зовут меня Маша, Лукьянова, я вам вот что скажу.
Вся эта череда статей насчет вируса Duqu напоминает хорошо заезженный ФСБ-щный спектакль.

<...>

Не ведитесь, умоляю Вас, на провокации! Берегите Ваш разум!!!!!!!!!

Хотите правду? Все насчет Duqu / Stuxnet / X67 уже давно известно?
Как?
Потому что кроме самодеятельных подментованных криминалистов, вроде здешних, есть еще огромная агентура СВР и ГРУ.
Потому что в разработке вышеупомянутой платформы были задействованы около 4500 программистов в центре разработке программных средств в Санта-Барбаре.
Потому что на эту тему была отослана в разведцентр в Тропарево хренова туча донесений и это все было обработано нашими аналитиками, в том числе, из ИК на Профсоюзной.
Вас тут держат некоторые авторы на форуме за откровенных идиотов.
Я еще раз и еще раз повторяю, что им не нужны ваши познания, им не нужна ваша помощь, потому что предоставленные тут данные, скриншоты, явно недостаточны для полноценного криминалистического заключения.
Эта серия статей - сама является обманкой, им надо выяснить IP адреса и взять на контроль всех, кто интересуется антивирусной тематикой, потому что ФСБ ведет аналогичные разработки (я имею в виду 18 лабораторию в ЦСТ - Центре специальной техники) и поэтому им надо нейтрализовать всех, кто может потенциально даже рассекретить аналогичные российские разработки.
Понятно?

Маша

Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 28.5.2012, 18:20
Сообщение #26


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Оставлю-ка здесь кросс-пост, на тот случай, чтобы не забыть.
Тема довольно увлекательная, и могут быть интересные последствия.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 31.5.2012, 14:43
Сообщение #27


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Цитата(?ELF @ 28.5.2012, 22:20) *
Оставлю-ка здесь кросс-пост, на тот случай, чтобы не забыть.
Тема довольно увлекательная, и могут быть интересные последствия.

Продолжение истории "Тайна третьего трояна".

Цитата
http://www.cnews.ru/top/2012/05/31/kak_lov...dovaniya_491394

По словам Гостева, история началась 25 апреля 2012 г., когда Иран заявил о странном удалении данных с компьютеров нефтяной компании.
Пропавшая информация касалась отношений с клиентами предприятия: даты, объемы поставок и т.п.
База была не просто удалена, поверх рабочих данных для исключения возможности их восстановления мусорные байты были записаны несколько раз.

По заказу подключившегося к решению проблемы Международного союза электросвязи (ITU) «Лаборатория» начала исследование.

<...> после полной распаковки файла на 6 МБ его полный размер достиг 20 МБ, что примерно в 20 раз больше, чем у известного Stuxnet.

С определением языка программирования, в отличие от Duqu, проблем не возникло.
Flame писали на интерпретируемом свободно распространяемом Lua.

Осталось не ясным как происходило первоначальное заражение машин.
Гостев предполагает, что для этого могла использоваться уязвимость в Windows Media Player, позволяющая вместо проигрывания видеоролика запускать на атакуемом ПК произвольный код.

В функционале Flame многое напоминает промышленное деловое ПО.

После установки трояна он создает базу данных Mini SQL (mSQL) с формализованным описанием всего хранящегося на пораженном хосте.
Скриншоты, отправляемые в зашифрованном виде на управляющие сервера, Flame снимает только с интерфейсов процессов, перечисленных в специальном списке.
Помимо него существует «черный список» процессов, скриншоты окон которых делать не надо.
В первую очередь в него входят антивирусы.
Среди других функций трояна – сетевой сниффер, аудиошпион, поиск соседних устройств по Bluetooth, распространение через общие папки, запуск HTTP-сервера и т.п.

«Судя по всему, операторы поддерживали популяцию одновременно всего около 50 активных зараженных машин, - говорит Гостев. – Длившаяся несколько лет операция, для проведения которой был зарегистрирован десяток доменов и подключены постоянно работающие операторы
, была свернута в течение 2-3 часов после того, как только мы объявили о своей находке. Серверы управления бросили и зараженные хосты стали недоступны».

Интрига состоит в том, что функции надежного удаления файлов, с которой начались поиски, в Flame как раз нет.
А значит, полагает Гостев, помимо Duqu, Stuxnet и Flame существует по меньшей мере еще одна разработка, поразившая промышленное предприятие Ирана.

Если троян проработал несколько лет, то можно утверждать, что операция оказалась вполне успешной.

Только вот про Windows Media Player как-то не очень убедительно.
0-day дыра могла быть организована, допустим, и в каком-нибудь официальном обновлении операционной системы. smile.gif
А, допустим, через пару месяцев был выпущен привычный security-патч, закрывающий эту дыру.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 4.6.2012, 15:03
Сообщение #28


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



А если Wireshark-ом посмотреть?
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 7.6.2012, 9:34
Сообщение #29


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Цитата
http://lenta.ru/news/2012/06/06/leak/

06.06.2012, 17:17:15

ФБР начало расследование обстоятельств утечки, в результате которой достоянием общественности стала информация о кибератаках против Ирана, организованных правительством США.
Об этом пишет The Wall Street Journal со ссылкой на источники, близкие к следствию.

<...>

В опубликованных материалах, в частности, говорилось об использовании в Иране сверхсложного компьютерного червя Stuxnet, об обнаружении которого стало известно некоторое время назад.
Также упоминались беспилотники и "кибершпионаж" за иранскими учеными.

Назывались и организации, руководившие операцией: ЦРУ, Национальная лаборатория в Айдахо и другие американские службы, которым содействовало правительство Израиля.

Ну, вот.
Рыло нарисовалось официально и начались поиски "крота". smile.gif

А Каспера недавно некоторые демократические особы пытались высмеять за высказывания о Flame, приписывая первенство его конторе в деле создания подобных зловредов.
Цитата
http://www.utro.ru/articles/2012/06/06/1051238.shtml

06 июня, 16:42

Как отметил глава "Лаборатории Касперского", вирус, подобный Flame, крайне опасен: его можно использовать для создания более опасных вредоносных программ.
Создать такой вирус сейчас могут многие страны.
Стоимость такой разработки Касперский оценил в $100 миллионов.

"Даже те страны, которые пока не обладают нужным опытом, могут нанять специалистов, похитить их или обратиться за помощью к хакерам", - предупредил программист, отказавшись выдвигать версии, кто может стоять за появлением Flame.

<...>

Возможны два сценария киберэпидемии - тотальный крах Интернета и атака на ключевые объекты инфраструктуры, заявил программист, подчеркнув, что защиты от таких угроз пока не существует.
И не исключил, что для борьбы с подобными вирусами придется отказаться от наиболее популярных операционных систем Windows или Linux.

Перейти в начало страницы
 
+Цитировать сообщение
Гость_MrYuran_*
сообщение 23.11.2012, 11:07
Сообщение #30





Гости






Школота прогрессирует :(

Осталось реализовать замечания и недоработки - и...
Вот я не понимаю, как такое возможно в демократическом правовом государстве, где даже управление "К" есть?
По всем признакам уголовщина "от пяти до восьми", а может и больше, в зависимости от потенциального ущерба

Цитата
Остается надеяться, что в будущем подобные вредоносные программы не приобретут широкую популярность. Уж лучше безобидные винлокеры, чем такие вот вымогатели, благодаря которым можно лишиться своих файлов навсегда.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 23.11.2012, 19:52
Сообщение #31


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Ага. Занятный трой.
Интрига не хуже, чем у Сименона.
Где ж такую заразу цепляют?

Пару раз попадали мне серьёзные винлокеры, с которыми приходилось врукопашную бороться, отрубая все хвосты и потом сравнивая все системные файлы с оригиналом.
Но, с шифрованием пользовательских файлов не сталкивался ещё никогда.

Такое маловероятно в Mac OS, Linux и прочих *nix-ах.
Да и пострадавший, видимо, тот ещё юзер -- возможно, стандартный пакет? -- на одном ноуте и порнуха и бизнес.

Автор поста грамотно раскрутил матрёшку.
Я б в такой ситуации, скорее всего, "побрился" бы и сказал бы: "хуйсымя, с этими файлами! ты сам себе злобный Буратино".

---

Не так давно пара случаев была, когда при наличии купленных антивиров, с актуальными базами, люди "попадали под пресс" -- вычислялось косвенно -- с нашей стороны в https-сессии детектировались нештатные, неестественные шорохания (серверная компонента по поведению клиентской части способна детектировать нештатные ситуации).
Приходилось советовать людям переустановить винду.
Ибо, людей слишком много, и вокруг каждого плясать и заниматься исследованиями нет ни возможности (и ни желания).
Среди "попавших" были и старинные WinXP и довольно свежие Win7. о_О
Перейти в начало страницы
 
+Цитировать сообщение
A.T.Tappman
сообщение 24.1.2013, 11:40
Сообщение #32


ЕРЖ-антисемит
***

Группа: Пользователи
Сообщений: 1900
Регистрация: 24.11.2009
Из: Великий Новгород
Пользователь №: 23



Цитата(?ELF @ 23.11.2012, 20:52) *
Среди "попавших" были и старинные WinXP и довольно свежие Win7. о_О

На данный момент существует довольно много альтернативно одарённых личностей, которы в семёрки сразу же после установки отрубают UAC, брандмауэр и прочие "совершенно ненужные" вещи.
Перейти в начало страницы
 
+Цитировать сообщение
YIG
сообщение 5.11.2013, 17:42
Сообщение #33


Активный участник
***

Группа: Спамеры
Сообщений: 9485
Регистрация: 18.8.2010
Из: Kursk
Пользователь №: 199



Цитата(evgeny_ch @ 5.11.2013, 17:53) *
Мобильный троян Svpeng научился выманивать у пользователей учетные данные от систем онлайн-банкинга.

У Сбербанка такой фишинг пару лет назад всплывал. Я решил проблему инетбанкинга элементарно: завёл для него специальную карту, которая заполняется средствами за 10 минут до оплаты. Благо банкоматы под боком! Остальные карты не стал в сети палить. Хотя и это может не спасти, если пасут...

Сообщение отредактировал YIG - 5.11.2013, 17:43
Перейти в начало страницы
 
+Цитировать сообщение
Harbinger
сообщение 5.11.2013, 20:42
Сообщение #34


посіпака Хунти
Иконка группы

Группа: Мод
Сообщений: 20016
Регистрация: 21.11.2009
Из: Vinnitsa
Пользователь №: 11



Да в общем-то это классика - дебетная карта, на которой хронически ноль, а что-то появляется, чтобы тут же исчезнуть.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_AlexKlm_*
сообщение 6.11.2013, 12:41
Сообщение #35





Гости






Цитата(evgeny_ch @ 5.11.2013, 17:53) *
Мобильный троян Svpeng научился выманивать у пользователей учетные данные от систем онлайн-банкинга.
http://www.cnews.ru/news/2013/11/01/mobiln...bankinga_548102
Гы. Андроед. biggrin.gif


У либеральных инноваторов научились. Сказал чубайс что всё будет путём. biggrin.gif



Цитата(A.T.Tappman @ 23.9.2010, 13:50) *
http://malaya-zemlya.livejournal.com/584125.html



А я всегда говорил, что венда - это дырявое корыто и с точки зрения безопасности полна жопа огурцов.


Это наивно хранить свои данные в программе. Данные надо всегда вводить с бумажки, уж на худой конец из отдельного файла со случаным именем и расширением, чтобы фишинговой программе затруднить поиск приватных данных.


Цитата(evgeny_ch @ 18.1.2011, 23:01) *
Кто бы сомневался.
Слишком уж очевидна вся эта возня.
А уж как круты жыдохацкеры - страшно подумать. smile.gif


И главное беспощадны. Ветхий завет в голове.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 6.11.2013, 19:25
Сообщение #36


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Цитата(AlexKlm @ 6.11.2013, 16:41) *
Это наивно хранить свои данные в программе. Данные надо всегда вводить с бумажки, уж на худой конец из отдельного файла со случаным именем и расширением, чтобы фишинговой программе затруднить поиск приватных данных.

Когда-то доводилось общаться с одним "распальцованным" (распальцованным не "по-пацански") индивидуумом, прибывшим с претензиями к местечковой системе "удалённого управления счётом".
Когда при нём, на его ноуте, насканили "33 трояна", вполне себе работоспособных, и "откуда-то из закромов" (из гигабайтных кэшей браузерных) подняли "33-х тёлок во весь экран" и прочие .js/.jar, то, чел сказал: "пох мне всё это... это мои дела, не лезьте... вы мне скажите, почему мои бабки со счёта ушли..." (его бабло, с трудом, в Питере удалось тормознуть, незадолго до трансферта в Латвию). smile.gif
Хотелось мне тогда "выразиться по полной программе", да человек шибко культурный был... пришлось унять собственные желания и вспомнить про "корпоративный кодекс поведения".
А вы говорите про технику безопасности хранения личных данных... кому это надо...

---
Было время, я почти язык стёр, рассказывая о преимуществах небольшого бесплатного локального кроссплатформенного TrueCrypt контейнера для хранения подобных данных -- "как об стенку горох"...
Устал рассказывать о том, что без надобности не надо держать токен подключенным к компу...
"В своём отечестве пророка нет" же, и не будет...
Видимо, у каждого в жизни должны быть свои-собственные грабли... biggrin.gif
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 6.11.2013, 20:00
Сообщение #37


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Цитата(evgeny_ch @ 6.11.2013, 23:48) *
Надо заметить, что грабли не виртуальные. biggrin.gif
Просто людей силком тащат к чиповке,
посредством гаджедизацыи.
Что делать, если некоторые её неправильно поднимают?
Загонять их пинками в крыдит и
совершенствовать банкчовский продухт.

Да, не.
В том конкретном случае другой расклад был.
Человеку тычешь пальчиком в реальную угрозу, ему лично, а он тебе -- я без вас всё лучше знаю... не учите меня жить...
Ну, знаешь, и знай... дело твоё... тебе про робингудов сказывают, а ты, оказывается, сам "робингуд"...
Ну,... попутного ветра в корму... biggrin.gif

Благо, что таких-подобных немного.
Чипы здесь не при чём.
В подобных случаях -- "чип" уже давно в головушке, со дня рождения.
ПМСМ.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 11.11.2013, 11:17
Сообщение #38


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Интересно, какие выводы в отрасли сделали?

Цитата
http://www.cnews.ru/top/2013/11/11/pervoe_...v_rossii_549120

11.11.13, Пн, 12:40, Мск


Компьютерным вирусом Stuxnet были заражены не только ядерные объекты Ирана, но и в России.
Об этом сообщил глава российской компании «Лаборатория Касперского» Евгений Касперский, выступая на конференции в Австралии.

Касперский заявил, что о заражении компьютерной сети одного из ядерных объектов в России ему сообщил сотрудник этого предприятия.
Заражение было осуществлено с помощью USB-накопителя, так как сеть объекта физически изолирована от интернета.

Источник в «Лаборатории Касперского» рассказал CNews, что это заражение относится ко времени «около трех лет назад», - к периоду известной активности Stuxnet.

В июле 2013 г. бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден (Edward Snowden) заявил, что Stuxnet является совместной разработкой США и Израиля, стремящихся разрушить ядерную инфраструктуру Ирана.

Мне ещё после первых сообщений про этот "стухнет" подумалось, а почему только Иран?
Ведь Siemens не только в Иран свои системы продаёт, и станцию иранскую достраивали по РФ-йскому проекту.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_AlexKlm_*
сообщение 11.11.2013, 13:26
Сообщение #39





Гости






Цитата(evgeny_ch @ 6.11.2013, 20:48) *
Надо заметить, что грабли не виртуальные. biggrin.gif
Просто людей силком тащат к чиповке,
посредством гаджедизацыи.
Что делать, если некоторые её неправильно поднимают?
Загонять их пинками в крыдит и
совершенствовать банкчовский продухт.


Верно. Тащат и нацелено. Вот уже два раза наткнулся на закладку общечеловеков.



Цитата(evgeny_ch @ 11.11.2013, 13:27) *
Цитата
- Нам до сих пор не так часто приходилось сталкиваться с наличием цифровой подписи во вредоносной программе, а подписанный драйвер мы встретили, по-видимому, впервые. Тем более, мы долго не могли поверить в принадлежность сертификата такой известной компании, как Realtek. Также достаточно продолжительное время ушло на анализ уязвимости операционной системы Windows, т.к. до сих пор с таким типом распространения сталкиваться не приходилось.

- И как вы поступили?

- После того, как мы пришли к выводам о наличии уязвимости и цифровой подписи, были отправлены письма в адрес компаний Microsoft и Realtek. В своем отчете мы акцентировали внимание только на наличии уязвимости и подписанных драйверах. При этом сознательно не затронули возможную шпионскую функцию данной программы, т.к. для детального анализа ситуации требуются определенные знания по работе с подобными SCADA-системами.



И я про это. Будьте бдительны, особенно с драйверами связанными с сетью.

Перейти в начало страницы
 
+Цитировать сообщение
Гость_AlexKlm_*
сообщение 11.11.2013, 14:21
Сообщение #40





Гости






Цитата(evgeny_ch @ 11.11.2013, 14:49) *
В харде серверных платформ тоже есть.
Интересно, пердюковы уже закупились...или всё ещё мчэсят откаты. pardon.gif


Закупают платформу Intel vPro. Чтобы из Лондона управлять откатами.
Перейти в начало страницы
 
+Цитировать сообщение

3 страниц V  < 1 2 3 >
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 28.3.2024, 11:50