Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
30
Т.к. публичные трекеры постоянно закрываются, атакуются корпорациями и уничтожаются, то по-моему при — Т.к. публичные трекеры постоянно закрываются, атакуются корпорациями и уничтожаются, то по-моему пришло время серьёзно вкатываться в мир приватных трекеров. Скролля Реддит обнаружил, что на большинство топовых трекеров сейчас вообще не попасть, апликейшны закрыты, а инвайты не раздаются. Т.е. можно попасть, только если тебе кто-то лично инвайт даст или как там это устроено. На каких приватниках сидите вы лично? В чём специфика конкретного приватника? Прочитал, что там есть отдельно для книг/аудиокниг, отдельно для музыки, отдельно для фильмов/сериалов. Если там так мало пользователей, то как поддерживаются раздачи? Там наверняка мёртвых раздач полным-полно. Как и где начать получать инвайты? Олл-тайм ратио у меня ~1.6, так что раздаю честно.
25 апреля 4:35
Сохранен
26
30 мая 2020
Сохранен
24
4 июня 2022
Сохранен
22
Копирайтеры подбрасывают пиратам вирусы-майнеры! — Книга с майнером: аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках Специалисты Центра кибербезопасности компании F6, ведущего разработчика технологий для борьбы с киберпреступностью, обнаружили на ресурсах популярных бесплатных онлайн-библиотек вредоносный код, который заражал компьютеры жертв майнерами — вредоносным ПО для скрытой добычи криптовалют. Книжные сайты с общей аудиторией около 9 млн посетителей в месяц предположительно были взломаны киберпреступниками. Весной 2025 года аналитики Центра кибербезопасности F6 с помощью системы F6 Managed XDR обнаружили на одном из устройств компании-клиента инцидент. Вредоносный код внес исключения в настройках антивируса и запустил ряд процессов на компьютере жертвы. После локализации угрозы и исследования инцидента аналитики ЦК обнаружили, что пользователь самостоятельно скачал файл с ресурса flibusta[.]su и затем запустил его. Вредоносный архив содержал код для обхода защиты и закрепления в системе, а также майнер криптовалюты. Скрипт, встроенный в сайт, настроен таким образом, что майнер загружается только на десктопное устройство – компьютер. Если зайти на ресурс со смартфона, то у пользователя только перехватят данные логина и пароля от учетной записи на инфицированном сайте, при условии, что их введут их в форму для авторизации. С помощью графового анализа Graph Threat Intelligence F6 аналитики обнаружили еще ресурсы, которые также содержали вредоносный программный код и предположительно были взломаны: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. В месяц эти ресурсы суммарно посещает около 9 млн пользователей, из них около 10% используют для этих целей компьютеры. Кроме того, скрипт был распознан и на других русскоязычных и зарубежных ресурсах разной тематики: на сайтах интернет-магазинов и онлайн-площадках для хобби. «Использование пиратских, сомнительных сервисов для скачивания книг — это серьезная угроза цифровой безопасности. В этом плане книги ничем не отличаются от взломанных программ, подозрительных модов игр и других «носителей». Как показывает практика, за безобидной обложкой романа, учебника может скрываться вредоносное ПО, включая майнеры, которые незаметно расходуют ресурсы устройства, замедляют его работу и ставят под удар конфиденциальные данные. В этом случае пользователь до какого-то момента даже не будет догадываться об угрозе», — отмечает Марина Романова, руководитель отдела по выявлению киберинцидентов Центра кибербезопасности компании F6. Подробности исследования – в новом блоге на сайте F6. https://habr.com/ru/companies/F6/news/921976/ https://www.f6.ru/blog/miners-free-libraries/ подробный анализ Анализ ресурса Ресурс flibusta[.]su предположительно был создан для перенаправления трафика на платформы с платным доступом к книгам. На сайте заявлены доступы к полным версиям произведений в форматах FB2, EPUB, PDF и MP3, но на практике доступны лишь фрагменты. Для скачивания полных версий требуется переход на легитимные сервисы с электронными и аудиокнигами. В ходе анализа ресурса установлено, что он копирует оригинальную онлайн-библиотеку Флибуста, и с него распространяется вредоносное ПО с помощью встроенного в веб-страницу скрипта.
28 июня 8:31
Сохранен
21
1 июня 2020
Сохранен
20
9 августа 2017
Сохранен
19
20 августа 2018
Сохранен
18
16 июля 2021
Сохранен
17
30 апреля 2022
Сохранен
16
26 мая 2022
Сохранен
16
14 июля 2019
Сохранен
12
14 декабря 2022
Сохранен
11
7 ноября 2024
Сохранен
11
2 июля 2020
Сохранен
11
14 февраля 2020
Сохранен
5
8 мая 2022
Сохранен
0
5 июля 2020
Сохранен
0
14 февраля 2020

Отзывы и предложения