Перейти к содержимому
Local
Berkut

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы

Рекомендованные сообщения

Как всем уже известно в Украине заразились десятки тысяч ПК вирусами (криптовымогателями)

 

скорей всего что вирус был заложен в обновление бухгалтерской программы - "Медок"

все кто получил утром обновление - уже в офлане, дальше, у кого была локальная сеть и не был зафильтрован Нетбиос - вирус распространился по все сети

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всё, слышали, всё знают. Главный вопрос как быстро и эффективно закрыться от него?

 

Пока вроде бы инфа что проникает по самбе на машины. Решают ли последнии обновлении виновс, не понятно, так как читал что у одного была полностью обновленная винда.

 

P.S. Вирус вроде как называется Petya.A

Изменено пользователем Will

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ряд украинских компаний и банков подвергаются хакерским атакам.

Так, например, пресс-служба Ощадбанка сообщает, что во исполнение регламентов безопасности и защиты информации банк был вынужден прибегнуть к ограничению функционала услуг, предоставляемых клиентам.

Сообщается, что клиенты Ощадбанка теперь могут воспользоваться банкоматами других банковских учреждений, для клиентов-пенсионеров эта услуга является бесплатной.

Как подтвердил "Украинской правде" пресс-секретарь Национальной полиции Украины Ярослав Тракало, от хакерских атак пострадали несколько винансовых учреждений.

"В полицию поступили вызовы от нескольких финучреждений, на которые были осуществлены хакерские атаки. Сейчас специалисты киберполиции разбираются в проблеме", - сказал он.

Также сообщается, что хакерской атаке подвергся медиахолдинг ТРК "Люкс", в состав которого входят "24 Канал", национальная сеть радиостанций "Радио Люкс" и "Радио Максимум", а также ряд популярных интернет-сайтов. Так, в 15 часов перестал загружаться новостной сайт "Корреспондент".

 

Кроме того, сообщили о сбоях в работе сетей "Киевэнерго" и "Укрэнерго".

Позже появилась информация о вирусной атаке на компьютерные сети "Укрпочты", "Новой почты" и "Укртелекома".

Официальный сайт "Укрпочты" не работает.

На своей официальной странице в Facebook "Новая почта" сообщила: "Из-за массированной атаки вируса Petya.A на наши информационные системы отделения и контакт-центр "Новая почта" временно не могут обслуживать клиентов".

Все отделения "Новой почты" временно прекратили работу.

В пресс-службе "Укртелекому" также подтвердили корреспонденту факт атаки, а также то, что речь идет о вирусе-шифровальщике. По словам представителей компании, несмотря на атаку, компания продолжает представлять услуги телефонии и интернета.

На официальном сайте аэропорта "Борисполь" опубликовано сообщение о временной недоступности расписания рейсов.

Генеральный директор аэропорта Павел Рябикин сообщил на своей странице вFacebook о "спам-атаке".

О сбое в работе сообщает также редакция телеканала ATR.

Пресс-служба Киевского метрополитена сообщает о невозможностиосуществлять оплату банковскими карточками из-за хакерской атаки.

По сообщениям пользователей соцсетей также из-за кибератак парализована работа ОТП банка, компаний ДТЭК, Центрэнерго, Новус, Фоззи-групп, Датагруп, Киевстар, Астелит.

Также столкнулась с кибератакой компания "Укргазвыдобування". "Сейчас все компьютеры компании выключены. Работаем на телефонах", - говорится в сообщении УГВ на странице в Facebook.

WOG заявляет, что сеть компании подверглась аналогичной атаке.

"Сейчас происходит кибератака на большинство ведущих украинских компаний и банков, в том числе и на нашу сеть. Соответственно, заранее приносим извинения за возможные сбои в работе компании", – говорится в сообщении WOG.

В настоящее время недоступен также сайт ПАО Нафтогаз Украины.

Около часа назад на своем официальном Twitter российская компания Роснефть также заявила, что ее сервера подверглись хакерской атаке.

О задержках с отправлением и доставкой сообщает компания Rozetka.ua.

"В связи с многочисленными кибератаками на государственные и коммерческиепредприятия Украины, возможна задержка отправлений по территории Украины,адресные доставки по Киеву также могут осуществляться с задержкой.Курьерские службы прилагают максимум усилий, чтобы восстановить работу в ближайшее время. Надеемся на ваше понимание" , - говорится в сообщении в Facebook.

Источник: http://www.pravda.com.ua/rus/news/2017/06/27/7148069/

post-41682-0-36607700-1498571101_thumb.jpg

Изменено пользователем olnet

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сегодня положил 20 наших юр.абонентов

+ощадбанк + обленерго+...

Изменено пользователем АНТИдемпинг

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

о, не перевелись еще рукожопы, которые не файерволлят 135-139,445

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

о, не перевелись еще рукожопы, которые не файерволлят 135-139,445

13487175239835.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Многие учреждения о пингвине сейчас задумаются

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зараженные походу или за натом или зафайрволены эти порты. Как-то другим способом пролезло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

новая почта лежит))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

скорей всего что вирус был заложен в обновление бухгалтерской программы - "Медок"

 

если это так -- то это даже не 5, это 10 баллов

 

(у нас именно машина с медком и загнулась)

 

вот вам и "отечественный продукт", не чета 1С (про 1С же рассказывали, что она "шпионит")

 

но Петя (не вирус) сейчас конечно же начнет орать про руку Кремля 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как всем уже известно в Украине заразились десятки тысяч ПК вирусами (криптовымогателями)

 

Та да. Паника с самого утра - аж дым стоит. Это вам не порнуху на вконтактике блокировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

но Петя (не вирус) сейчас конечно же начнет орать про руку Кремля 

 

Почему начнет? Министерство правды уже несколько часов, как эту тему по сетям усиленно разгоняет. Самая дебильная версия, что видел: эта атака - месть Путина Пете за его эпохально успешный визит к Макрону.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Многие учреждения о пингвине сейчас задумаются

 

и как будет работать 1С на пингвине? (ну, 1С еще куда ни шло -- она в вайне работает или через тонкий клиент или веб-версия, а вот Медок тот же?) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

но Петя (не вирус) сейчас конечно же начнет орать про руку Кремля 

 

Почему начнет? Министерство правды уже несколько часов, как эту тему по сетям усиленно разгоняет. Самая дебильная версия, что видел: эта атака - месть Путина Пете за его эпохально успешный визит к Макрону.

 

 

 

ну кто бы сомневался? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

новая почта лежит))

 

Да много полегло. Новая почта, энергетики, банки, СМИ...

 

Коллеги подсказывают, шо и министерства подкосило и ДТЭК лег наполовину. 

Изменено пользователем vppkn

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Многие учреждения о пингвине сейчас задумаются

 

и как будет работать 1С на пингвине? (ну, 1С еще куда ни шло -- она в вайне работает или через тонкий клиент или веб-версия, а вот Медок тот же?) 

 

Пусть допиливают. Тот медок-то, примитивнейшая программа 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну кто бы сомневался? :)

А в чем проблема? Мог быть и Кремль. Не так, конечно, как министерство правды рассказывает. Но вот сейчас все расшифруют файлы и героически удалят вымогатель и будут думать, что все ок, победили, а реальный троян, для которого этот маскарад создавался, останется спрятан где-то глубоко и будет ждать своего часа, может сливать данные куда-нибудь в ФСБ по невинно выглядевшим протоколам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

и как будет работать 1С на пингвине? (ну, 1С еще куда ни шло -- она в вайне работает или через тонкий клиент или веб-версия, а вот Медок тот же?)

В виртуалке. У меня, например, винды нигде хостом вообще не установлено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 а реальный троян, для которого этот маскарад создавался, останется спрятан где-то глубоко и будет ждать своего часа, может сливать данные куда-нибудь в ФСБ по невинно выглядевшим протоколам.

 

 

Да ладно. То фигня, шо НБУ и кабмин с министерствами полегли. Главное - инфернальный вконтактик побежден.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Геращенко рассказал что мол вирусы заранее были разосланы почтой, а сегодня его просто "активировали"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Геращенко рассказал что мол вирусы заранее были разосланы почтой, а сегодня его просто "активировали"...

 

Который Геращенко? Антоша, на которого покушались? Мегадостоверный источник.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: vppkn
      Вже встановлено його причетність до інфікування близько 400 комп’ютерів. Крім того, установлено перелік компаній, що використовували послуги даної особи для ,,псевдоінфікування” вірусом, приховування злочинної діяльності та ухилення від сплати штрафних санкцій державі. Вирішується питання про оголошення чоловіку підозри.
       
      Працівники відділу протидії кіберзлочинам в Чернігівській області Київського Управління кіберполіції Департаменту кіберполіції НП України встановили: 51-річний мешканець Дніпропетровщини (м. Нікополь), який на файлових обмінниках та соціальних каналах мережі Інтернет виклав відео з детальним описом того, яким чином можна запустити вірус «Petya.A» на комп’ютерах. У коментаряхі до відео чоловік розмістив посилання на свою сторінку в соціальній мережі, на яку він завантажив сам вірус та розповсюдив його користувачам мережі Інтернет.
       
      За місцем проживання зловмисника працівники кіберполіції провели санкціонований обшук. Зокрема, у результаті обшуку поліцейські вилучили комп’ютерну техніку за допомогою якого розповсюджувався комп’ютерний вірус під назвою «Petya.A».
       

       
      Крім того, працівники кіберполіції виявили файли із шкідливим програмним забезпеченням(ШПЗ). Під час їх опрацювання було підтверждено схожість цього ШПЗ з вірусом «Petya.A».
       

       

       
      Під час спілкування з поліцейськими чоловік пояснив, що після хакерської атаки, яка відбулась у червні 2017 року, він завантажив вірус до свого аккаунту на файлообмінному сервері. Посилання на файл він завантажив до свого блогу (залишаючи коментарі під безкоштовним відео).
       

       
      Оперативники кіберполіції встановили, що цей вірус користувачі мережі завантажили на свої комп’ютери близько 400 разів, таким чином інфікувавши власні технічні пристрої вірусом «Petya.A».
       
      Окрім того, було встановлено перелік компаній, які вирішили скористатися загальнодержавною кібератакою та навмисно завантажували собі даний вірус для приховування своєї злочинної діяльності та ухилення від сплати штрафних санкцій державі. Заходи щодо притягнення керівництва даних компаній до відповідальності уже ведуться.
       
      На даний час вилучену техніку направлено для проведення всіх необхідних експертиз. Триває досудове розслідування у кримінальному провадженні, розпочатому за ч. 1 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин) КК України. Вирішується питання щодо оголошення чоловіку підозри.
       
      Департамент кіберполіції
      Національної поліції України
    • Автор: Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Автор: BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Автор: Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.
×