sfw
nsfw

Результаты поиска по запросу "ТЕХНИКА БЕЗОПАСНОСТИ ПРИ СВАРОЧНЫХ РАБОТАХ"

Соблюдайте технику безопасности

наткнулся на видео на одном строительном форуме. Похоже родственники того самого немца на погрузчике

,ноутбук,техника,вздутие,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

Отличный комментарий!

,ноутбук,техника,вздутие,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

Отличный комментарий!

Сорян пацаны, но я попал в другой дом.
А всё из-за заклёпочника, у которого аккум напоминает копыто дренейки...
,аккумуляторная техника,makita,Bosch,dewalt,hilti,мужчина,взросление

Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office

Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.
Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.
Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.
лоумышленники распространяют среди жертв  ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.
Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.
Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах.  Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.
Источник:
xakep.ru

Отличный комментарий!

Когда твой софт пишут низкооплачиваемые индусы, там и не такое можно найти.
Когда ты отказываешься признавать ошибку, то это уже первый шаг к провалу. Если по чесноку, то крупные компании начинают шевелиться только если кто-то из крупных клиентов несёт убытки, если убытки несёт сама компания или если небольшая группа людей начинает активно привлекать к проблеме внимание. К сожалению чаще всего это именно так и работает

Скорость света.

Отличный комментарий!

это горение.... а не скорость света....

колесо смерти или как не надо рубить дрова

«Это не премия и не подарок, и речь не идёт о справедливости или мотивации. Это долг перед людьми, которые подарили "Глории" 10 и больше лет своей жизни»
Основатель Gloria Jeans выплатил по 1 млн рублей всем сотрудникам, проработавшим в компании десять лет и более. Это 2527 человек, около 17% от общего штата

Отличный комментарий!

Работник который отработал 9 лет и 11 месяцев: "да сукааааа"
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме ТЕХНИКА БЕЗОПАСНОСТИ ПРИ СВАРОЧНЫХ РАБОТАХ (+1000 постов - ТЕХНИКА БЕЗОПАСНОСТИ ПРИ СВАРОЧНЫХ РАБОТАХ)