Статистика ВК сообщества "Чистополь Компьютерная помощь"

0+
8⃣9⃣0⃣6⃣3⃣2⃣7⃣1⃣5⃣7⃣3⃣
Количество постов 327
Частота постов 316 часов 8 минут
ER 23.31
72.22% 27.78%
50.00% подписчиков от 30 до 35
100.00% 0.00%
Нет на рекламных биржах

Графики роста подписчиков

Лучшие посты

Программы для монтажа видео Adobe Premiere Pro:

Синхронизация проектов с облаком и совместная работа.
Интеграция с другими продуктами Adobe.
Идеален для сложных проектов голливудского уровня.
Недостатки:

Сильная нагрузка на процессор.
Высокие требования к системным показателям.
Один из самых дорогих в своей нише (2 434,80 руб./мес).
При скачивании демо-версии требуются данные платежной карты.
Стоит заметить, что большое количество профессиональных инструментов может отпугнуть новичков, так как подсказок в программе нет.

ВидеоМОНТАЖ
Если предыдущий вариант не подходит вам из–за сильной нагрузки на ПК или сложного управления, ВидеоМОНТАЖ станет хорошей альтернативой. Этот редактор включает в себя такие инструменты, как захват с веб-камеры, работу с зеленым экраном, изменение скорости, регулировку громкости в любой области видеоролика, запись озвучки и добавление нескольких звуковых дорожек.

Преимущества редактора ВидеоМОНТАЖ:

Интуитивно-понятный интерфейс, подсказки и обучающие материалы.
Небольшие требования к ПК, совместимость со старыми версиями Windows.
Набор готовых материалов: переходы, эффекты, фоны, музыка, титры.
Автоматизированные функции для быстрого улучшения качества.
Объединение файлов с разным форматом и разрешением экрана.
Быстрый рендеринг даже на слабых компьютерах и ноутбуках.

2 0 ER 0.2593
Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek

Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании Trellix. Баг затрагивает почти 30 моделей роутеров производителя, которые используются предприятиями малого и среднего бизнеса.

2 0 ER 0.1996
Банковский троян Chaes устанавливает вредоносные расширения для Chrome

Обнаружена масштабная кампания банкера Chaes, ради которой были скомпрометированы около 800 сайтов на WordPress. Троян атакует преимущественно бразильских пользователей, и в своих атаках задействует пять вредоносных расширений для браузера Chrome.

2 0 ER 0.1099
Group-IB: хак-группа RedCurl атакует ритейл

Специалисты Group-IB обнаружили новые атаки хакеров RedCurl, обычно занимающихся коммерческим шпионажем и кражей корпоративной документации у компаний из различных отраслей. Теперь «под прицелом» группировки оказался российский ритейлер, входящий в ТОП-20 крупнейших интернет-магазинов России.

С начала 2021 года Group-IB зафиксировала 4 атаки, в двух из которых идентифицированная жертва находилась в России и была атакована дважды. Так, от рук хакеров пострадал один из крупнейших российских ритейлеров, специализируются на оптовой и розничной торговле в интернете. Обнаружив следы атаки, специалисты Group-IB оперативно связались с жертвой, предоставили данные и проконсультировали о необходимых действиях для локализации и купирования дальнейшего развития инцидента.

Исследователи отмечают, что в период затишья группа провела серьезные улучшения своих инструментов для достижения своей главной цели — хорошо подготовленного шпионажа.

Теперь перед атакой RedCurl еще тщательнее исследуют свою жертву: их «фирменным стилем» является отправка фишинговых писем в разные департаменты организации от имени HR-команды. Однако в новых атаках на ритейл RedCurl пошли еще дальше и осуществили две хорошо подготовленные рассылки — одна была «классической» — от имени HR-департамента организации-жертвы, а вот вторая — уже от имени всем известного госпортала с темой письма — «Возбуждении исполнительного производства». Естественно, данные письма не имели никакого отношения ни к департаменту по работе с персоналом, ни к госучреждениям.

После заражения компьютера в сети целевой организации, RedCurl собирает информацию об инфраструктуре жертвы. В первую очередь хакеров интересуют версия и название зараженной системы, список сетевых и логических дисков, а также список паролей. По информации Group-IB, на стороне сервера похищенная с зараженной машины информация, IP-адрес и время получения запроса сохраняются в отдельный файл. Интересно, что перед сохранением в файл время корректируется с учетом часового пояса города Минск (UTC+3).

В своих атаках RedCurl не торопится: с момента заражения до кражи данных проходит от 2 до 6 месяцев. Группа не использует классические инструменты постэксплуатации, такие как CobaltStrike или Meterpreter. Также хакеры ни разу не были замечены в использовании стандартных иои общедоступных средств удаленного контроля скомпрометированных устройств. Первоначальное заражение, закрепление на зараженном устройстве, продвижение в сети, кража документов — все это осуществляется за счет самописных и нескольких публичных инструментов. По мнению экспертов, именно поэтому действия и методы RedCurl остаются уникальными для русскоязычной хакерской сцены.

0 0 ER 0.0898
В macOS исправлена уязвимость, позволявшая обойти Gatekeeper

Apple устранила уязвимость macOS, которую могли использовать неподписанные и ненотаризованные приложения на основе скриптов. Баг позволял обойти все защитные механизмы ОС, даже в полностью пропатченных системах последних версий.

2 0 ER 0.1098
Ботнет Dark Mirai эксплуатирует RCE-уязвимость в роутерах TP-Link

По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруженной уязвимостью в маршрутизаторах TP-Link.

0 0 ER 0.0798
Компания Cloudflare продолжит работу в России🖊
На фоне волны санкций и массового ухода компаний с российского рынка представители Cloudflare заявили, что в настоящее время России «нужно больше доступа в интернет, а не меньше», и пообещали, что Cloudflare продолжит работу.

0 0 ER 0.0800
Баг в McAfee Agent позволял выполнять код с привилегиями Windows SYSTEM

Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая позволяла злоумышленникам повышать привилегии и выполнять произвольный код с системными привилегиями.

2 0 ER 0.0800
Настоящее сокровище часто бывает скрыто от глаз.
Так выглядит кристалл AMD Ryzen 5 5600G на инфракрасных снимках. И он ждёт подходящей оправы!
Напоминаем её размер: AM4 😉


#AMD #Ryzen #Radeon #CPU 🤖

0 0 ER 0.0597
Одобренные Microsoft UEFI-бутлоадеры могли обойти Windows Secure Boot

Эксперты из компании Eclypsium обнаружили, что ряд сторонних UEFI-бутлоадеров могут использоваться для обхода защиты UEFI Secure Boot, что позволяет злоумышленникам выполнять вредоносный код еще до загрузки операционной системы.

1 0 ER 0.0200