Hosting de calidad y barato para tu Wordpress:

Hosting SSD Wordpress

Este post con código 1966, con la URL https://www.exabyteinformatica.com/tienda/foro/como-desinfectar-el-virus-petya-petya-removal-t1966.html y con una longitud de 103 caracteres, se ha verificado completamente. En el foro verás iconos que si eres un gamer de Nintendo te serán familiares: la seta grande expande tu conocimiento, la seta verde te abre un nuevo umbral de conocimiento. Destapa conocimientos (seta verde) y házlos crecer con la seta roja. Para dar tu opinión sobre este tema o cualquier otro, antes de poder escribir comentarios, es imprescindible registrarte, tu cartera no sufrirá daños ni directos ni colaterales: es GRATIS.

En el momento de registrarte, tendrás que leer y aceptar, las Normas generales del foro. Sólo te pedimos un valor: el respeto por los demás miembros de la comunidad. De detectar alguna actividad sospechosa y si trasciende a más, tu cuenta puede ser dada de baja definitivamente de nuestro sistema.

Cuando decidas escribir para nosotr@s, por favor, no copies y pegues contenido que ya exista en otra página web o que ya sea de otro usuario. Ten en cuenta que si detectamos contenido duplicado, el sistema anti-spam procederá a borrarlo sin prévio aviso.

Finalmente, y no por eso menos importante, queremos desde todo el equipo humano que formamos Exaforo, desearte una muy feliz y productiva estancia en nuestro dominio. Disfruta, aprende y comparte...

¡Muchas gracias por dedicarnos unos minutos y disfruta mucho con nuestra comunidad!

Datos internos informativos (No hagas caso de estos datos, son para los administradores de Exaforo)

Fecha y hora de carga de esta página: 22/092018 a las 12:20:21
Memória total usada: 7493416

¿Y el logo de Paypal? ¿Exaforo no era sin ánimo de lucro? Y así es, para poder usar Exaforo nadie cobra nada, fíjate bien que el botón de Paypal es el de donaciones. Mantener la web en un servidor encendido 24 horas, contratar la conexión a internet de alta velocidad para que goces de peticiones rápidas, pagar los certificados SSL,…es decir, los costes de mantenimiento.

Nuestros pocos fondos van destinados a mantener siempre en marcha los sistemas y cuando adquirimos equipos nuevos, los viejos solemos donarlos a escuelas y centros educativos que tienen pocos recursos para adquirir equipos informáticos. Por eso tus donaciones son muy importantes ya que no solo nos ayudan a nosotros sino también a niños en edad escolar, al profesorado y a los centros educativos en general. En exaforo creemos en la formación libre y que sea accesible a todo el mundo. Si crees poder ayudarnos haciendo una donación para que sigamos creciendo como hemos ido haciendo desde 2003, te estaremos muy agradecidos, el importe de la donación lo pones tú, nosotros no pedimos una cantidad fija, piensa que puedes donar hasta mínimo 1 céntimo. Dones o no dones, muchas gracias por habernos leído hasta el final. Más abajo tienes el botón de “Donar con Paypal” (no hace falta que des tu número de la tarjeta, el botón te dirige a la página oficial de Paypal y desde su formulario puedes hacer la donación desde tu cuenta Paypal).

Como desinfectar el virus Petya | Petya removal  Como desinfectar el virus Petya | Petya removal

Valoración de éste post
4.69 / 5 de 852 votos



Mensajes: 956


Puntos totales:

Enhorabuena!

32




El contenido de este artículo o información está sujeto a una licencia Creative Commons BY (CC-BY), puedes divulgar públicamente este contenido pero deberás hacer mención del autor: Kernel e indicar la dirección web de esta página: https://www.exabyteinformatica.com/tienda/foro/como-desinfectar-el-virus-petya-petya-removal-t1966.html

The content of this article or any related information is under the Creative Commons license BY, you can republish this content freely but you must mention the author of this article: Kernel and indicate the URL of this page: https://www.exabyteinformatica.com/tienda/foro/como-desinfectar-el-virus-petya-petya-removal-t1966.html

Bajo licencia de Creative Commons


The big Petya ransomware assault crippled corporations and governments across the globe yesterday, placing many people on the sidelines, thousands of whom had been unable to access business-critical information. The assault is akin to closing month's WannaCry ransomware assault, which exploited a flaw in windows Server Message Block 1 (SMB 1). It influences those who did not apply Microsoft's important MS17-010 patch issued in March. WannaCry had a kill swap, however there is no familiar kill change for the Petya ransomware (also referred to as "NotPetya" through some researchers).

Its effect was indeed quite wide. The assault the day gone by contaminated greater than 12,500 clients in sixty four countries across the world together with Belgium, Brazil, Germany, Russia and the united states. Microsoft late the day before today posted an in depth account of Petya's method, which the company described as "refined."

Microsoft spoke of it has considering that released updates to its signature definition programs shortly after confirming the character of the malware. The updates are available in Microsoft's free antimalware items, together with windows Defender Antivirus and Microsoft safety basic, or directors can download the files manually at the Malware insurance plan middle, according to Microsoft, which additionally noted that the brand new windows Defender advanced danger insurance policy (windows Defender ATP), launched with the latest windows 10 replace "instantly detects behaviors used by means of this new ransomware variant with none updates."

If you have been infected by the Petya virus, simply create a .BAT file with this content and execute it:

@echo off
REM Administrative check from here: https://stackoverflow.com/questions/4051883/batch-script-how-to-check-for-admin-rights
REM Vaccination discovered by twitter.com/0xAmit/status/879778335286452224
REM Batch file created by Lawrence Abrams of BleepingComputer.com. @bleepincomputer @lawrenceabrams

echo Administrative permissions required. Detecting permissions...
echo.
      
net session >nul 2>&1

if %errorLevel% == 0 (
   if exist C:\Windows\perfc (
      echo Computer already vaccinated for NotPetya/Petya/Petna/SortaPetya.
      echo.
   ) else (
      echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc
                echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc.dll
                echo This is a NotPetya/Petya/Petna/SortaPetya Vaccination file. Do not remove as it protects you from being encrypted by Petya. > C:\Windows\perfc.dat

      attrib +R C:\Windows\perfc
                attrib +R C:\Windows\perfc.dll
                attrib +R C:\Windows\perfc.dat

      echo Computer vaccinated for current version of NotPetya/Petya/Petna/SortaPetya.
      echo.
   )
) else (
   echo Failure: You must run this batch file as Administrator.
)
 
pause




No te pierdas el tema anterior: Unlocking the secrets to ransomware assaults

Salta al siguiente tema: Sitio bloqueado por Riskware

Quizás también te interese:
Si has encontrado información útil en Exaforo, ayúdanos a seguir creciendo. Muchas gracias por confiar en nosotros!


Volver a Zona virus