Пн-Пт: с 9.00 до 19.00
Сб: с 9.00 до 18.00
Вс: выходной
p>
Пн-Чт: з 9.00 до 18.00 p>
Обід: з 13.00 до 14.00 p>
Пн: з 9.00 до 17.00 p>
Сб-Нд: вихідний p>
p>
Пн-Пт: з 9.00 до 19.00 p>
Сб: з 9.00 до 18.00 p>
Нд: вихідний p>
p>
Пн-Пт: з 9.00 до 18.00 p>
Обід: з 13.00 до 14.00 p>
Сб: з 9.00 до 15.00 p>
Нд: вихідний p>
p>
Пн-Чт: з 9.00 до 18.00 p>
Обід: з 13.00 до 14.00 p>
Пн: з 9.00 до 17.00 p>
Сб-Нд: вихідний p>
Фахівці Cisco Talos попередили про виявлення великого ботнету, що отримав назву VPNFilter. Складний вірус вже заразила як мінімум півмільйона роутерів Linksys, MikroTik, NETGEAR і TP-link, а також NAS виробництва QNAP в 54 країнах світу. Дослідники підкреслюють, що VPNFilter – це друга відома IoT-загроза, здатна «пережити» перезавантаження зараженого пристрою, до того ж таїть в собі деструктивну функціональність.
Список моделей пристроїв, на яких був виявлений VPNFilter, опублікований компанією Symantec, можна побачити нижче.
Linksys E1200;
Linksys E2500;
Linksys WRVS4400N;
Mikrotik RouterOS для роутерів Cloud Core: версії 1016, 1036 і тисяча сімдесят два;
Netgear DGN2200;
Netgear R6400;
Netgear R7000;
Netgear R8000;
Netgear WNR1000;
Netgear WNR2000;
QNAP TS251;
QNAP TS439 Pro;
Інші пристрої QNAP NAS, що працюють під управлінням QTS;
TP-Link R600VPN.
Користувачам потенційно уразливих пристроїв настійно рекомендується зробити скидання до заводських налаштувань з подальшою перезавантаженням і переконатися, що використовується новітня версія ПО.
З повагою Адміністрація ТК “Чорне море”