WannaCry Immunization (vaccine)

Имунизация против WannaCry:

Това е скрипт, който е съвсем прост, но (на теория) би трябвало да ви предпази от заразата с WannaCry. Какво прави той?

Създава “временните” файлове на вируса, които ако съществуват – вирусът не се изпълнява. Имайте предвид, че ако вече сте заразени – този скрипт НЯМА да ви помогне. Скрипта е експериментален, и не дава 100% гаранция, че ще спре заразяването!

това е модифициран вариант на написаният от CCN-CERT Team скрипт. 

Можете да го изтеглите в два варианта: .bat или компилиран до .exe:

DOWNLOAD:

DOWNLOAD:

Имайте предвид, че вирусът в 90% от случаите използва TEMP-а, за да се изпълни. Поради спецификата на Windows Temporary Folder, а именно – че това е място за съхранение на “временни” файлове, е възможно те да бъдат изтрити. Поради тази причина е необходимо този скрипт да бъде стартиран всеки път след като се стартира Windows. За целта е може при желание от ваша страна – да поставите .exe или .bat файлът във StartUp на Windows. 

/.exe файлът се разпознава от по-новите от Windows XP версии като вирус. Въпреки, че файлът не прави нищо нередно (той е 1:1 копие на .bat файлът), може да свалите .bat, за да не се накага да пускате “изключение” в антивирусната програма./

If you think this is useful, you can send some bitcoins here: 1NiRBCfY6ymF86bkzy3coLK9n9ULEjgjsy

Or PayPal: dimitar@unix-bg.org

WannaCry Immunization

This is a very simple script, which in theory should prevent WannaCry infection.

This script creates fake WannaCry files in most recent places where virus executes himself for 1st time, and if any of these files exists  – the virus will be not executed. Please note that if your computer is already infected this script will NOT help you! Also note there is no warranty this will prevent infection at 100%.

In fact this is modified variant of  CCN-CERT Team‘s script. 

You can download it in .bat or .exe format:

DOWNLOAD:

DOWNLOAD:

As the virus uses current user’s TEMP folder to start infection, please note these fake files may be deleted by Windows after reboot/shutdown the computer. So you have to execute this immunization every time when Windows starts (or user logs in). If you want, you can add this as an Windows StartUp task.

Как да спрем WanaCry (теоретично)

English version soon!

 

Още един начин за спиране на Wana Cry:

И така. Този вирус доста се прочу, така да се каже. Преди няколко дни беше открит стопиращ механизъм – ако даден домейн е регистриран, и вирусът успее да се свърже с него – той спира изпълнението си. В случая пак имаме нещо подобно, но механизмът на действие е малко по-различен, и вероятно не се касае за нарочно оставен “killswitch”, а просто това е част от вирусът. Т.е. не е бъг, а feature 🙂 както е модерно да се каже.

За какво става въпрос: Вирусът трябва да има начин да провери дали вече не е криптирал файловете ви. И начинът да го направи е изключително прост: при стартирането си той проверява за наличието на файл с името “c.wnry” и ако такъв файл има – изпълнението се прекъсва и файловете ви няма да бъдат криптирани. Това изглежда елементарно, но не е съвсем: файлът “c.wnry” ТРЯБВА да се намира в същата директория, в която се стартира за първи път вирусът. А ние няма как да знаем коя е тази директория, освен ако не го стартираме нарочно (което едва ли някой ще направи). Все пак това е една добра отправна точка за спирането на разпространението му.

Друго важно нещо: за да криптира файловете ви, особено ако са много – му трябва време. Т.е. ако се усетите, че сте заразени – моментално изключете компютъра! Така поне част от файловете ви ще са спасени; Нужно е да закачите заразеният харддиск към друг компютър, за да възстановите файловете си, като преди това – го сканирайте за вируси.

Демонстрация в Youtube:

ВНИМАНИЕ! За всички тестове съм използвал виртуална машина, която е изключена от мрежата! Всякакви експерименти, подобни на този са изцяло на ваша отговорност, и нямате право да ми се сърдите, ако нещо се обърка и загубите файловете си! 

Версията на WanaCry, която съм ползвал е тази:

ВАЖНО!

  1. За да стартирате файла е нужно да го преименувате на .exe

  2. Променил съм адресите на биткойн портфейла, към който се извършва плащането с моят биткойн адрес! Ако се заразите (за което сами ще сте си виновни, и не искам да ми търсите отговорност) – НЕ ПЛАЩАЙТЕ! ФАЙЛОВЕТЕ ВИ ВЕРОЯТНО НЯМА ДА БЪДАТ ВЪЗСТАНОВЕНИ! Единственото, което ще получите е, че ще ви върна биткойните обратно, си изключение на “таксата” за превод, която доколкото помня е 0.0002 биткойна, т.е. общо 0.0004. И пак – НЕ ПЛАЩАЙТЕ! КАТО ЦЯЛО, ИЗОБЩО НЕ СИ ПРАВЕТЕ ЕКСПЕРИМЕНТИ, ИЛИ АКО ГИ ПРАВИТЕ – ВСИЧКО Е ИЗЦЯЛО НА ВАША ОТГОВОРНОСТ!!!!

  3. АКО НЕ ЗНАЕТЕ КАКВО ПРАВИТЕ – НЕ ПИПАЙТЕ!

Защо давам линк към вируса? Ами защото е лесно да се намери, като навсякъде се указва, че това е вирус! Умишлено е преименуван, за да не може да се стартира случайно.

И ОТНОВО: АКО НЕ ЗНАЕТЕ КАКВО ПРАВИТЕ – НЕ ПРАВЕТЕ НИЩО! АКО ЩЕ ТЕСТВАТЕ – ПРАВЕТЕ ГО ВЪВ ВИРТУАЛНА СРЕДА, КАТО ПРЕДИ ТОВА СЕ УБЕДЕТЕ, ЧЕ МРЕЖАТА НА ВИРТУАЛНАТА МАШИНА Е СПРЯНА, И ЧЕ ТЯ НЯМА ДОСТЪП ДО КОМПЮТЪРА ВИ!

If you think this is useful, donate bitcoins here: 15NnzYdYpzRfzrjQJz5qnJXjGwTRAXb4DC

Wana Kiwi – Wana Cry Decriptor tool

Едва ли ще свърши работа, но все пак си е нещо:

Ако сте заразени с Wana Cry, и искате да си спасите файловете имате шанс. НО! Не трябва да сте си рестартирали компютъра след каото е бил заразен 🙂

Ако не сте го рестартирали, може да изтеглите decryptor от тук: https://github.com/gentilkiwi/wanakiwi/releases (Или тук:

)

А за повече информация тук: http://thehackernews.com/2017/05/wannacry-ransomware-decryption-tool.html

Хакват ме руските хакери!

Паника! Рев как видите ли – руските хакери били правили опити за хакване на еди-кой си, ама опитите за щастие били неуспешни! 

Ако вземеме всеки опит за достъп до наш компютър за “опит за хакване”, то тогава трябва всеки ден да има рев до небесата как някой лош хакер се мъчи да ни хакне 🙂 

Ето малко материал за размисъл:

462 “атаки”. Така дефинирано звучи опасно, но “attack” си е просто един термин. Това, че е пълно с камара ботове, които сканират де що видят IP адрес из нета за уязвимости не значи, че някой ни е набелязъл конкректно нас, и прави опити да ни “хаква”. Повярвайте – дали ще са руските хакери, дали ще са китайските, пакистанските, английските или американските – ако решат да ви “хакнат” те ще го направят! Особено последните, защото те така или иначе имат достъп до компютъра ви 🙂 

 Не може всеки опит за “връзка” към мрежата ви да се приема за целенасочена атака, но точно така го представят разните политици, журналисти и “екеперти”, които са толкова експерти колкото аз съм японец.

 

Всеки, повтарям: абсолютно ВСЕКИ грешен опит за “login” в дадена система бива отразяван като “атака”. Дори самите вие да си сбъркате паролата – този опит бива отразяван като несполучлив, а за една защитна система всеки един несполучлив опит за “login” е атака. Всеки portscan също бива приеман като атака. А всичко, взето на куп се употребява – от журналисти, от “експерти”, от разбирачи и политици – за да се всява паника как хакерите дебнат 🙂 Самите защитни стени (firewalls) са така устроени, че ако получават заявка от адрес, който не е в “белият” списък, и ако тази заявка не е стандартна (напр. http, ftp, https, mail и т.н.) то те я отразяват като “атака”, и записват съответната “атака” в логовете. Това обаче далеч не означава, че някой се опитва да ни “хаква”. Пак казвам – ако някоа хакерска група реши да ни хакне – ще го направи. Какво остава пък ако го реши дадено правителство, или тайни служби и т.н. 

Wanna Cry или защо паниката е излишна?

WannaCry…. и всички полудяха, все едно е станало нещо, което до сега не е ставало 🙂

Не е нито уникално, нито толкова опасно колкото го изкарват. Защо ли? Ами защото за да се заразиш трябва да си откровено тъп, и да спазиш куп условия:

  1. Да ползваш стара операционна система, и то не каква да е, а Windows. По-стар от 10.
  2. Да отваряш и стартираш прикачени в e-mail файлове. Друг е въпроса как точно тези файлове се пропускат от великите антивирусни програми на мейл доставчиците.
  3. Да си достатъчно тъп, че да нямаш резервно копие на файловете си – било то на външен диск, на CD/DVD, “флашка” или някъде на безброй многото “cloud drive”-ове. (Например google дава неограничено място за съхранение на снимки).
  4. Да ползвзваш “безплатен” Windows, кракнат с “активатор” от замунда. Да ползваш никаква или “кракната” антивирусна. В много случаи (да не кажа във всички случаи) самият активатор “отваря” Windows за атаки. Което е и цел на “активатора” де 🙂 
  5. Да си от така наречените “квартални хакери”, които се характеризират основно с това, че знаят и могат всичко, и спират update-ите на Windows, защото “на мен това не ми трябва, а и само ми бави компютъра”.

Нека малко помислим каква е разликата с предипните криптовируси и с този? Ами разликата е, че тук проникването става на принципа “червей”. Т.е. ако в мрежата има един заразен компютър – вирусът сам се разпространява във всички уязвими компютри в мрежата. Та, още ли мислите, че спирането на updates е добра идея? 

Кой го е написал?

Разбира се, най-удобни са руските хакери. Но тъй като в случая най-пострадали са именно компютрите в Русия това беше някак неудобно. И следващият удобен вирусиписател е Северна Корея. Някакви спецове дизасемблирали вируса, и по някакъв начин били разбрали в коя часова зона бил компютъра, на който е писан съответният вирус. И от там стигнали до заключение, че е писан в Северна Корея. Е, какъв е проблемът на компютър където и да е по света да му се забие съответната часова зона, да се вкарат някакви фрагменти код, който е “севернокорейски” и да се пусне в употреба?

И наистина ли това е “атака”?

Определено не. Това е вирус, писан за да се изкарат едни лесни пари. Той използва “дупка”, която е оставена нарочно в SMB протокола, за да може NSA да се възползва от нея. И в момента тази дупка се използва от “хакерите”. Които дори не трябва да са хакери – продават се достатъчно кодове на криптовируси. Кодът на експлойтите на NSA също е достъпен във Wikileaks, както и елементарно търсене в Google за “NSA Exploits shadowbrokers” връща достатъчно резултати. Та, всеки с елементарни познания по програмиране при наличност на сорс кода на експлойта + сорс кода на криптовируса може да направи това. И да изкара едни пари. Едва ли писалият този вирус е очаквал да се случи това, което стана – а именно всички да ревнат все едно света е свършил, а в същото време – сами да са си виновни за сполетялото ги. Т.е. достатъчно е някоя кифла или кифльо да отвори един файл, изпратен му по e-mail и готово. Останалото е ясно 🙂 

Кой е замесен?

Както стана ясно – едва ли са руснаците. Ако беха те – щяха да го направят по начин да не заразява компютри в Русия. Корейците са единствените удобни, но едва ли са те. По-вероятно е Microsoft да са замесени, защото се дава добър урок на всички, които не искат да ползват Windows 10. Съвсем случайно – той единствен е незасегнат 🙂 Но най-вероятно не са нито Microsoft, нито руснаците нито корейците, а някой който иска да изкара бързи и лесни пари. И успява – за няколко дни има около $100.000. Да са им честити 🙂 

Как да се предпазим?

Ами ползвайте актуална операционна система. Ако не ползвате Windows – най-добре. Ако ползвате Виндовс, то поне си го обновявайте. Ползвайте и антивирусна програма. Но не безплатна. Ето patch-овете от Microsoft за уязвимите Winsows версии (Тук за повече информация):

(Всички връзки към файловете за изтегляне са директно към Microsoft)

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows 7 x64

Windows 7 x86

Windows 8 x86

Windows 8 x64

А ако вече сте заразени?

Има няколко варианта: 

  1. Ако имате backup – сканирате backup носителят за вируси, и после преинсталирате и възстановявате backup-a.
  2. Ако нямате backup, нямате голям избор: или плащате, или просто преинсталирате. Възстановяването (декриптирането) на файловете поне за сега е невъзможно.

От къде да си вземем евтино легален Windows 10?

От ebay. Спорно е доколо е 100% легален, но получавате продуктов ключ, както и линк за Download на Windows директно от Microsoft. T.e. за домашна употреба е ОК, и поне няма да ползвате “активатори” със съмнителен произход. Ето от тук например: https://goo.gl/J4DIyQ

Ползвайте качествена антивирусна програма!

Прежалете се, и платете лиценз. Не е много – 30-40 лева на година. Има и такива, които се плащат с СМС всеки месец. Няма да споменавам имена, понеже не ми плащат за реклама 🙂 Ето пак линк към ebay: https://goo.gl/y9f0rv

Не ползвайте изобщо Windows

Това е най-добре. НО! Не за всеки е вариант. Помислете си за какво използвате компютъра си, и длаи например Linux няма да ви върши работа. Вариантите са два: Mac OS и Linux. Разните *BSD-та няма да ги споменавам, защото са прекалено далеч от десктоп сегмента. И пак – зависи какво правите на компютъра си. Ако го ползвате основно за гледане на филми, слушане на музика, клипове в youtube и шматкане из фейсбук – Линукс ви върши перфектна работа.

Защо не трябва да има паника?

Защото това е вирус написан за да се изкарат пари. Не е атака. Атака не се прави така, никой не иска атаката му да бъде разкрита на момента, а и не е насочена към конкретна държава или учреждение. Това е поредният криптовирус, а всичко останало е журналистически рев, и обяснения на разни “експерти”, които търсят медийна изява. Атака не се прави по този начин – атаката се прикрива, и ако това беше атака – вирусът нямаше да се покаже така явно, а щеше да си “кротува”, и да събира информация, която да изпраща на създателите си. Никой атакуващ не иска да бъде разкрит веднага. И по всичко личи, че това е вирус, писан за да изкара едни бързи и лесни пари. Защото 100-тина хиляди долара в биткойни за по-малко от седмица е примамлива хапка за всеки 🙂 Та, без паника – колкото и журналистите и разните служби да се опитат да изкарат нещата като нещо непоправимо и много лошо – това не е така. Никой никого не атакува. Заразените са си виновни сами – кой заради ползване на пиратски Windows, кой заради необновяването му.

Списък на българските IP адреси, наблюдавани от ЦРУ

Списък на българските IP адреси, наблюдавани от ЦРУ (CIA) според Wikileaks (тук):

Цялата база в .csv: https://unix-bg.org/cia.csv

SQL Dump: https://unix-bg.org/cia.sql.gz

 

| AS|    | IP                    |  network             |  provider

| 8262  | 194.12.224.18   | 194.12.224.0/19  | Lirex net EOOD                         

| 8717  | 82.103.69.2     | 82.103.64.0/18   | MOBILTEL EAD                             

| 21415 | 109.121.255.4   | 109.121.255.0/24 | Internet Group Ltd.                      

| 44247 | 93.155.192.34   | 93.155.192.0/21  | Video SAT                                

| 42049 | 188.126.0.1     | 188.126.0.0/20   | Nadejda.Net Ltd                          

| 25556 | 195.137.253.5   | 195.137.253.0/24 | NEXCOM BG Autonomous system              

| 31140 | 193.22.248.196  | 193.22.248.0/24  | Bulgarian Stock Exchange AD              

| 34224 | 212.73.140.66   | 212.73.140.0/24  | Neterra Ltd.                             

| 24950 | 83.142.18.2     | 83.142.18.0/24   | Venus REIT OOD                           

| 34314 | 62.73.100.4     | 62.73.100.0/24   | ES Net Ltd.                              

| 39220 | 212.104.112.3   | 212.104.112.0/24 | ET Viktoria                              

| 12615 | 83.222.161.131  | 83.222.161.0/24  | Global Communication Net Plc             

| 39246 | 77.78.128.65    | 77.78.128.0/20   | Lulin-Net                                

| 24693 | 213.16.36.130   | 213.16.36.0/24   | CNSYS PLC                                

| 50368 | 87.121.128.20   | 87.121.128.0/21  | Bulsat Ltd.                              

| 8866  | 213.16.37.1     | 213.16.37.0/24   | Bulgarian Telecommunication Company Plc. 

| 21415 | 109.121.255.3   | 109.121.255.0/24 | Internet Group Ltd.                      

| 43068 | 93.123.54.229   | 93.123.48.0/20   | Pladi Computers Ltd.                     

| 34224 | 212.73.138.38   | 212.73.138.0/23  | Neterra Ltd.                             

| 13236 | 195.234.236.241 | 195.234.236.0/24 | DATACOM LTD                              

| 49849 | 87.119.111.12   | 87.119.111.0/24  | MG 2002 Ltd.                             

| 25206 | 83.97.65.3      | 83.97.65.0/24    | Unacs – Yuri Jordanov                    

| 5421  | 62.44.121.1     | 62.44.120.0/22   | Sofia University _St. Kliment            

| 16328 | 193.108.32.6    | 193.108.32.0/23  | University of Architecture Civil         

| 29343 | 193.16.246.1    | 193.16.246.0/24  | AtiaNet is a service                     

| 35141 | 89.190.197.65   | 89.190.192.0/19  | MOBILTEL EAD                             

| 6802  | 194.141.45.4    | 194.141.0.0/16   | NREN – Bulgaria                          

| 49699 | 94.155.91.8     | 94.155.91.0/24   | Internet Corporated Networks Ltd.        

| 15941 | 87.120.162.2    | 87.120.162.0/24  | BURDENIS-COM EOOD                        

| 31293 | 194.150.118.2   | 194.150.118.0/24 | Quintessence Ltd.                        

| 49233 | 95.43.210.226   | 95.43.210.0/23   | PASAT LINK Ltd                           

| 3245  | 193.68.161.130  | 193.68.128.0/17  | Digital Systems Ltd                      

| 29030 | 87.121.24.12    | 87.121.24.0/21   | SA Telecable                             

| 25556 | 195.137.253.5   | 195.137.253.0/24 | NEXCOM BG Autonomous system              

| 8745  | 195.96.238.3    | 195.96.224.0/19  | BASNET autonomous system Bulgaria        

| 25556 | 195.137.253.5   | 195.137.253.0/24 | NEXCOM BG Autonomous system              

| 8262  | 194.12.224.34   | 194.12.224.0/19  | Lirex net EOOD                           

| 6802  | 194.141.32.12   | 194.141.0.0/16   | NREN – Bulgaria                          

| 12591 | 193.178.153.254 | 193.178.153.0/24 | Smartcom Bulgaria AD                     

| 31083 | 78.128.126.1    | 78.128.126.0/24  | Powernet Ltd                             

| 29122 | 212.124.78.126  | 212.124.78.0/24  | i-Wet Ltd. Autonomous System             

| 34770 | 212.73.154.2    | 212.73.154.0/23  | Elit SAT AD –                            

| 25374 | 195.24.88.1     | 195.24.88.0/24   | ESCOM Ltd. – Haskovo                     

| 44586 | 213.91.173.10   | 213.91.173.0/24  | Ministry of State Administration         

| 42049 | 188.126.0.2     | 188.126.0.0/20   | Nadejda.Net Ltd                          

| 8262  | 194.12.224.34   | 194.12.224.0/19  | Lirex net EOOD                           

| 29030 | 87.121.24.2     | 87.121.24.0/21   | SA Telecable                             

| 43068 | 93.123.54.229   | 93.123.48.0/20   | Pladi Computers Ltd.                     

| 29244 | 85.118.192.2    | 85.118.192.0/21  | Cosmo Bulgaria Mobile EAD                

| 39357 | 193.84.86.3     | 193.84.86.0/24   | Datecs Ltd.                              

| 8717  | 195.34.96.2     | 195.34.96.0/19   | MOBILTEL EAD                             

| 39533 | 87.120.43.6     | 87.120.43.0/24   | G23 Ltd                                  

| 29582 | 212.233.128.1   | 212.233.128.0/24 | Optisprint                               

| 12796 | 94.190.192.4    | 94.190.128.0/17  | Interbild LTD                            

| 31293 | 194.150.118.3   | 194.150.118.0/24 | Quintessence Ltd.                        

| 13147 | 87.120.40.5     | 87.120.40.0/24   | NetInfo Ltd.                             

| 8745  | 195.96.234.200  | 195.96.224.0/19  | BASNET autonomous system Bulgaria        

| 39396 | 87.120.131.6    | 87.120.131.0/24  | NBI Systems Ltd.                         

| 29582 | 212.233.128.2   | 212.233.128.0/24 | Optisprint                               

| 8390  | 195.138.147.1   | 195.138.147.0/24 | Interoute Bulgaria JSCo.                 

| 39251 | 195.238.84.4    | 195.238.84.0/24  | Netguard Ltd                             

| 8262  | 194.12.224.18   | 194.12.224.0/19  | Lirex net EOOD                           

| 48262 | 94.236.199.8    | 94.236.198.0/23  | Noblecom Ltd.                            

| 15941 | 87.120.162.1    | 87.120.162.0/24  | BURDENIS-COM EOOD                        

| 8866  | 213.16.37.3     | 213.16.37.0/24   | Bulgarian Telecommunication Company Plc. 

| 42049 | 188.126.0.66    | 188.126.0.0/20   | Nadejda.Net Ltd                          

| 21337 | 195.34.112.7    | 195.34.112.0/24  | United Bulgarian Bank AD                 

| 34669 | 212.73.153.1    | 212.73.153.0/24  | Telesys Ltd.                             

| 31140 | 193.22.248.195  | 193.22.248.0/24  | Bulgarian Stock Exchange AD              

| 50368 | 87.121.128.10   | 87.121.128.0/21  | Bulsat Ltd.                              

| 49699 | 94.155.91.4     | 94.155.91.0/24   | Internet Corporated Networks Ltd.        

| 6802  | 194.141.78.1    | 194.141.0.0/16   | NREN – Bulgaria                          

| 49699 | 94.155.90.7     | 94.155.90.0/24   | Internet Corporated Networks Ltd.        

| 6802  | 194.141.67.2    | 194.141.0.0/16   | NREN – Bulgaria                          

| 8262  | 194.12.224.34   | 194.12.224.0/19  | Lirex net EOOD                           

| 8745  | 195.96.238.2    | 195.96.224.0/19  | BASNET autonomous system Bulgaria        

| 25554 | 212.122.165.2   | 212.122.165.0/24 | Ministry of Finance of                   

| 8880  | 193.194.140.3   | 193.194.140.0/24 | AII/Capital IT Network                   

| 12796 | 94.190.192.241  | 94.190.128.0/17  | Interbild LTD                            

| 25556 | 195.22.146.9    | 195.22.146.0/24  | NEXCOM BG Autonomous system              

| 29622 | 87.246.36.97    | 87.246.36.0/23   | ICON Ltd                                 

| 12615 | 91.139.255.3    | 91.139.128.0/17  | Global Communication Net Plc             

| 8717  | 213.169.55.10   | 213.169.32.0/19  | MOBILTEL EAD                             

| 29622 | 87.246.36.98    | 87.246.36.0/23   | ICON Ltd                                 

| 43561 | 95.87.255.190   | 95.87.192.0/18   | NET1 Ltd.                                

| 6802  | 194.141.12.1    | 194.141.0.0/16   | NREN – Bulgaria                          

| 42049 | 188.126.0.2     | 188.126.0.0/20   | Nadejda.Net Ltd                          

| 41313 | 95.158.129.2    | 95.158.128.0/18  | _Novatel_ Eood                           

| 8717  | 193.109.54.5    | 193.109.54.0/23  | MOBILTEL EAD                             

| 13236 | 195.234.236.45  | 195.234.236.0/24 | DATACOM LTD                              

| 21337 | 195.34.112.5    | 195.34.112.0/24  | United Bulgarian Bank AD                 

| 49699 | 94.155.90.3     | 94.155.90.0/24   | Internet Corporated Networks Ltd.        

| 49233 | 95.43.210.225   | 95.43.210.0/23   | PASAT LINK Ltd                           

| 25556 | 195.22.146.9    | 195.22.146.0/24  | NEXCOM BG Autonomous system              

| 8717  | 88.203.210.1    | 88.203.210.0/24  | MOBILTEL EAD                             

| 34224 | 87.120.160.1    | 87.120.160.0/24  | Neterra Ltd.                             

| 39246 | 77.78.190.12    | 77.78.160.0/19   | Lulin-Net                                

| 8866  | 213.91.134.2    | 213.91.134.0/24  | Bulgarian Telecommunication Company Plc. 

| 25585 | 217.17.48.65    | 217.17.48.0/20   | Kencomp Internet LTD                     

| 8390  | 195.138.147.1   | 195.138.147.0/24 | Interoute Bulgaria JSCo.                 

| 13124 | 80.253.48.5     | 80.253.48.0/21   | Blizoo Media and Broadband               

| 29244 | 85.118.192.3    | 85.118.192.0/21  | Cosmo Bulgaria Mobile EAD                

| 8866  | 194.8.53.1      | 194.8.53.0/24    | Bulgarian Telecommunication Company Plc. 

| 12796 | 94.190.192.242  | 94.190.128.0/17  | Interbild LTD                            

| 8860  | 194.145.63.2    | 194.145.63.0/24  | DIR.BG AD                                

| 39357 | 193.84.86.2     | 193.84.86.0/24   | Datecs Ltd.                              

| 6802  | 194.141.44.130  | 194.141.0.0/16   | NREN – Bulgaria                          

| 8262  | 194.12.224.34   | 194.12.224.0/19  | Lirex net EOOD                           

| 13236 | 195.234.236.44  | 195.234.236.0/24 | DATACOM LTD                              

| 35122 | 85.255.162.7    | 85.255.160.0/20  | SatNet Ltd                               

| 3245  | 193.68.188.1    | 193.68.128.0/17  | Digital Systems Ltd                      

| 25585 | 217.17.48.65    | 217.17.48.0/20   | Kencomp Internet LTD                     

| 8262  | 194.12.224.34   | 194.12.224.0/19  | Lirex net EOOD                           

| 34770 | 212.73.154.2    | 212.73.154.0/23  | Elit SAT AD –                            

| 29122 | 217.30.208.113  | 217.30.208.0/20  | i-Wet Ltd. Autonomous System             

+——-+—————–+——————+——————————————+

115 rows in set (0.01 sec)

Energy Smart, или една измама?

Няма да говоря, а ще оставя сами да си прецените измама ли е или не е – устройство, което е рекламирано като някакво чудо, което някак магически спестява 75% от използваната електроенергия…. и тъй като по документи (ама само по документи) съм ел. инженер, реших да го изпробвам – не за друго, ами просто ей така – някой да не каже, че говоря празни приказки.. изгледайте видеото, и си извадете изводите.

п.с. а може пък Schneider Electric да бъркат? Не знам….

StorWize V3700 v.7.5.0.2

Here you can download firmware update for IBM StorWize V3700 Controller.