Tulisan Terbaru

Halaman: 1 ... 7 8 9 [10]
91
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh descrates pada Oktober 03, 2019, 09:24:15 AM »
pengaman pada profil korbannya, rata-rata 16-jam konek ke internet
tidak blocking server control maka otomatis bakalan kena online encrypt terus
kalau terpenuhi syarat buat blocking servernya otomatis aman sementara ini
karena kita forcing ke posisi offline encrypt

92
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh 3ndiixz pada Oktober 03, 2019, 06:06:07 AM »
Update serangan Stop Ransomware dengan ekstensi baru dan belum ada obatnya/decryptor: .shariz, .geno, .domn, .karl, .boot, .noos, .kuub



Cara penyebaran ransomware ini adalah menyamar sebagai aplikasi crack, keygen, patch, activator, loader dan bundle adware. Jadi anda harus sangat berhati2 bila bertemu dengan aplikasi tersebut. Dan jangan sekali2 mematikan antivirus anda saat menggunakannya.

Instal Tools Pencegahan dari serangan Ransomware yang sangat berbahaya sebelum terlambat download disini https://s.id/3dxCu
93
C/C++ / Re:cara sederhana invoke Clang ke MSVC
« Tulisan terakhir oleh descrates pada Oktober 02, 2019, 07:18:33 AM »
btw baru kepikiran kalo kita bisa juga invoke target cpu
ini seperti perintah arch

-target-cpu nocona
-target-cpu prescott
-target-cpu <jenis cpu>

tapi berdasarkan test, settingannya agak kurang oke
misal untuk standar SSE2 pada aplikasi 32 bit
STANDARNYA arch:SSE2
native clang -target-cpu pentium4
tapi lebih baik pakai -target-cpu pentium4m
kenapa beda?
karena pada pentium4 pakai Willamette
sedangkan pada pentium4m pakai Northwood
terus kenapa juga tidak prescott?
karena prescott sudah 64bit
dan lebih baik pakai opteron-sse3
94
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh 3ndiixz pada Oktober 01, 2019, 11:44:11 PM »


File .gero, .hese, .kvag, .meds, .moka, .nesa, .peta, .seto ini dapat didekripsi jika dienkripsi dengan KUNCI OFFLINE. Lihat Posting #7788 untuk instruksi menggunakan decrypter_2.exe. Jika Anda terinfeksi KUNCI ONLINE, varian ini tidak dapat didekripsi dan instruksi tersebut tidak akan membantu ... artinya decrypter tidak akan berfungsi.

Kami masih mencari KUNCI OFFLINE untuk varian .shariz, .geno, .domn, .karl dan .boot. Bahkan ketika kunci-kunci ini akan ditemukan, file-file yang dienkripsi dengan KUNCI ONLINE tidak dapat didekripsi (kecuali server penjahat disita oleh penegak hukum dan merilis basis data kunci-kunci RSA pribadi kepada publik yang memungkinkan pakar keamanan untuk membuat alat decrypter).

Dikutip dari forum BleepingComputer

------

Kabar baik


Semoga data2 korban yang dienkripsi dengan kunci online dan kunci offline dapat dipulihkan di kemudian hari
95
C/C++ / Re:[MSVC C++] clang-cl yang kadang fail compiling/linking?
« Tulisan terakhir oleh descrates pada Oktober 01, 2019, 05:13:20 AM »
ini juga bug yang terbilang aneh, aneh bener
ketika memakai SVML (-fveclib=SVML)
selain linking ke SVML, clang bikin vector juga
hasilnya antar vector akan saling bertabrakan
SVML bentrok dengan vector internal
hal ini membuat aplikasi crash
96
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh Ryan BeKaBe pada September 30, 2019, 08:56:03 AM »
Silakan periksa apakah file Anda yang terenkripsi Ransomware tersebut bisa dipulihkan di: https://id-ransomware.hanyajasa.com/
97
Programming / Re:ThinLTO vs Full-LTO vs WPO-PGO
« Tulisan terakhir oleh descrates pada September 30, 2019, 08:38:34 AM »
perbedaan mendasar Thin LTO & Full LTO
secara garis besar begini
tapi biasanya dicustom

1. Thin LTO: CPU 50% RAM 90%
2. Full LTO: CPU 90% RAM 50%

98
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh 3ndiixz pada September 29, 2019, 08:41:41 PM »
Update serangan Stop Ransomware dengan ekstensi baru dan belum ada obatnya/decryptor: .shariz, .geno, .domn, .karl, .boot



Cara penyebaran ransomware ini adalah menyamar sebagai aplikasi crack, keygen, patch, activator, loader dan bundle adware. Jadi anda harus sangat berhati2 bila bertemu dengan aplikasi tersebut. Dan jangan sekali2 mematikan antivirus anda saat menggunakannya.

Instal Tools Pencegahan dari serangan Ransomware yang sangat berbahaya sebelum terlambat download disini https://s.id/3dxCu
99
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh 3ndiixz pada September 28, 2019, 10:23:20 PM »
Tes Dekripsi Sampel Ransomware yang diupload di Server Smadav .nesa

1. Pertama2 saya download sampel file ransomware dengan ekstensi .nesa yang ada di server Smadav


2. Setelah itu saya masukkan private key dan id offline keys ke form yang tersedia


3. Karena sampel file .nesa ada 9, maka saya pilih dekrip 1 folder, lalu browse foldernya terlebih dulu


4. dari 9 file tadi hanya 1 yang bisa didekrip yaitu log.txt.nesa menjadi log.txt, berikut penampakannya


Kesimpulannya, decrypter_2.exe memang bisa mendekrip file .nesa hanya dengan kunci offline, bukan dengan kunci online

Daftar ID Offline Keys/Personal ID untuk masing2 varian:
1. CkRzIzWzRp3U1ooEeUkKN4owpKdqn4SHRoxPMtt1 - .gero
2. CkRzIzWzRp3U1ooEeUkKN4owpKdqn4SHRoxPMtt1 - .hese
3. nGPslRImEtL7fKG7m94uVxPiCMecLfH3TAC0mtt1 - .seto
4. eXTnrcF7c7WG6gyLVibdj4JhwF6wcxk8i4YV81t1 - .peta
5. eXTnrcF7c7WG6gyLVibdj4JhwF6wcxk8i4YV81t1 - .moka
6. Pq9d1D32xIxjAlRK7OkLl3utdbWN8syVVEm35xt1 - .meds
7. 9AGuZTsAcD5zyqTnBa8w6fa8SRmIGYbvxMuTLIt1 - .kvag
8. YBOvIzusOa11XzxV7LAngMgmb6qJB5e90Wp0u5t1 - .nesa

Cara membedakan file anda dienkripsi dengan kunci offline atau kunci online, klik sini.

by https://s.id/PendikAsyik
100
Konsultasi Virus / Re:Stop Ransomware yang Membuat Berbagai Macam Ekstensi
« Tulisan terakhir oleh 3ndiixz pada September 28, 2019, 10:09:09 PM »
Cara mengetahui file anda dienkripsi dengan kunci online atau kunci offline


Temukan file:
1. PersonalID.txt di komputer/laptop Anda yang terinfeksi. File ini ada di folder C:\SystemID\PersonalID.txt.
2. _readme.txt yang berada di dalam 1 folder dengan file2 anda yang dienkripsi.

Anda dapat memeriksa apakah hanya ada satu atau beberapa Personal ID.

Jika salah satu dari Personal ID ini diakhiri dengan t1, ada kemungkinan file Anda dienkripsi dengan kunci offline, Anda dapat memulihkan file-file itu secara gratis dengan bantuan Decryptor.

Jika Anda menemukan ID tidak ada akhiran t1, ada beberapa kemungkinan buruk bahwa beberapa file Anda dienkripsi dengan kunci online dan untuk saat ini, tidak ada cara untuk memulihkannya kecuali dengan membayar uang tebusan kepada peretas. Kami sangat merekomendasikan kepada para korban untuk tidak membayar tebusan kepada para peretas kriminal ini karena ini memberi mereka kekuatan untuk melanjutkan bisnis kotor ini.


ID Offline/Offline Keys. Ketika ransomware tidak dapat terhubung ke server perintah dan kontrolnya saat mengenkripsi file Anda, ia menggunakan kunci enkripsi bawaan dan ID bawaan. ID Offline umumnya berakhir dengan t1 dan biasanya mudah diidentifikasi. Karena kunci offline dan ID hanya berubah dengan setiap varian / ekstensi, setiap orang yang memiliki file mereka dienkripsi oleh varian yang sama akan memiliki ID yang sama dan file akan didekripsi dengan kunci yang sama (atau "kunci pribadi" dalam kasus Enkripsi RSA).

ID Online/Online Keys. Dalam kebanyakan kasus, ransomware dapat terhubung ke server perintah dan kontrolnya ketika mengenkripsi file, dan ketika ini terjadi, server merespons dengan membuat kunci acak untuk setiap komputer yang terinfeksi. Karena setiap komputer memiliki kunci sendiri, Anda tidak dapat menggunakan kunci dari komputer lain untuk mendekripsi file Anda. Decrypter mampu mengatasi ini dengan varian yang lebih lama asalkan memiliki bantuan, namun untuk varian yang lebih baru tidak ada yang dapat dilakukan untuk memulihkan file.
Halaman: 1 ... 7 8 9 [10]