Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
32
20 мая 17:20
Сохранен
31
Персональный цифровой гулаг почался сегодня? Двач, что это за херня у меня выскакивает на компе при — Персональный цифровой гулаг почался сегодня? Двач, что это за херня у меня выскакивает на компе при попытке скачать торрент с рутрекера? Сначала подумал, что по скудоумию установил себе какое-то дерьмо на компутер, но ничего не могу найти. Поиск в гугле выдает истории всяких челиков, которым админы на работе\в общаге\школе этой программой доступ к развлекательным сайтам блочат. Но это мой домашний интернет!!! Какие нахуй частные политики цензурирования на домашнем интернете!? Есть знающие люди, чтобы объяснить в чем дело? Не может же быть такого, что мне провайдер (не мобильный) просто по приколу начал ставить блоки на торренты? Это уже все? Завтра такая же плашка будет выскакивать при попытке захода на впн сайты? P.S. Удолил qBittorrent, которым по умолчанию открывался торрент и больше не вижу этой заглушки, другие клиенты пока не пробовал.
3 ноября 2024
Сохранен
31
9 сентября 2021
Сохранен
31
16 марта 2021
Сохранен
31
8 марта 2021
Сохранен
31
6 марта 2021
Сохранен
30
Неужели, блядь, о боже, неужели? Half-Life 3 анонсируют уже сегодня Что случилось: Яхту Rocinante, — Неужели, блядь, о боже, неужели? Half-Life 3 анонсируют уже сегодня Что случилось: Яхту Rocinante, принадлежащую Гейбу Ньюэллу, отследили по геотегам. Она движется в сторону Калифорнии и буквально вчера была неподалёку от побережья – в районе Сан-Диего. Это всего в паре часов от Лос-Анджелеса, где проходит Summer Game Fest 2025; Гейб почти никогда не появляется на публичных мероприятиях. Поэтому его внезапное приближение к месту проведения ивента фанаты воспринимают как сигнал: он лично приедет анонсировать продолжение легендарной серии; Всё стало ещё интереснее, когда на навигационной карте заметили, что Rocinante сделала резкий манёвр, оставив маршрут в виде символа лямбды – логотипа Half-Life. Реддиторы восприняли это не как совпадение, а как прямой намёк: «Это оно»; Некоторые датамайнеры и проверенные инсайдеры тоже подлили масла в огонь. Они утверждают, что Half-Life 3 уже можно пройти от начала до конца, игра активно тестируется, а релиз запланирован на зиму; Summer Game Fest 2025 начнётся сегодня в полночь по московскому времени. Ждём
10 июня 16:36
Сохранен
30
2 октября 2017
Сохранен
29
22 октября 2024
Сохранен
29
12 февраля 2020
Сохранен
28
15 августа 2021
Сохранен
28
24 марта 2020
Сохранен
28
31 мая 2019
Сохранен
27
9 марта 2022
Сохранен
27
16 июня 2017
Сохранен
26
1 июля 2017
Сохранен
26
24 февраля 2015
Сохранен
25
6 июля 2022
Сохранен
25
8 марта 2019
Сохранен
25
6 ноября 2018
Сохранен
25
16 ноября 2015
Сохранен
24
12 мая 2022
Сохранен
22
Копирайтеры подбрасывают пиратам вирусы-майнеры! — Книга с майнером: аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках Специалисты Центра кибербезопасности компании F6, ведущего разработчика технологий для борьбы с киберпреступностью, обнаружили на ресурсах популярных бесплатных онлайн-библиотек вредоносный код, который заражал компьютеры жертв майнерами — вредоносным ПО для скрытой добычи криптовалют. Книжные сайты с общей аудиторией около 9 млн посетителей в месяц предположительно были взломаны киберпреступниками. Весной 2025 года аналитики Центра кибербезопасности F6 с помощью системы F6 Managed XDR обнаружили на одном из устройств компании-клиента инцидент. Вредоносный код внес исключения в настройках антивируса и запустил ряд процессов на компьютере жертвы. После локализации угрозы и исследования инцидента аналитики ЦК обнаружили, что пользователь самостоятельно скачал файл с ресурса flibusta[.]su и затем запустил его. Вредоносный архив содержал код для обхода защиты и закрепления в системе, а также майнер криптовалюты. Скрипт, встроенный в сайт, настроен таким образом, что майнер загружается только на десктопное устройство – компьютер. Если зайти на ресурс со смартфона, то у пользователя только перехватят данные логина и пароля от учетной записи на инфицированном сайте, при условии, что их введут их в форму для авторизации. С помощью графового анализа Graph Threat Intelligence F6 аналитики обнаружили еще ресурсы, которые также содержали вредоносный программный код и предположительно были взломаны: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. В месяц эти ресурсы суммарно посещает около 9 млн пользователей, из них около 10% используют для этих целей компьютеры. Кроме того, скрипт был распознан и на других русскоязычных и зарубежных ресурсах разной тематики: на сайтах интернет-магазинов и онлайн-площадках для хобби. «Использование пиратских, сомнительных сервисов для скачивания книг — это серьезная угроза цифровой безопасности. В этом плане книги ничем не отличаются от взломанных программ, подозрительных модов игр и других «носителей». Как показывает практика, за безобидной обложкой романа, учебника может скрываться вредоносное ПО, включая майнеры, которые незаметно расходуют ресурсы устройства, замедляют его работу и ставят под удар конфиденциальные данные. В этом случае пользователь до какого-то момента даже не будет догадываться об угрозе», — отмечает Марина Романова, руководитель отдела по выявлению киберинцидентов Центра кибербезопасности компании F6. Подробности исследования – в новом блоге на сайте F6. https://habr.com/ru/companies/F6/news/921976/ https://www.f6.ru/blog/miners-free-libraries/ подробный анализ Анализ ресурса Ресурс flibusta[.]su предположительно был создан для перенаправления трафика на платформы с платным доступом к книгам. На сайте заявлены доступы к полным версиям произведений в форматах FB2, EPUB, PDF и MP3, но на практике доступны лишь фрагменты. Для скачивания полных версий требуется переход на легитимные сервисы с электронными и аудиокнигами. В ходе анализа ресурса установлено, что он копирует оригинальную онлайн-библиотеку Флибуста, и с него распространяется вредоносное ПО с помощью встроенного в веб-страницу скрипта.
28 июня 8:31
Сохранен
22
17 февраля 2020
Сохранен
22
20 декабря 2019