Я бух! писав:Шановний SonataEvol!
дозвольте поцікавитись ,а через Сонату витяги сьогодні ідуть?Якщо так то проблема в звязку Медок -ДФС.
Не йдуть, оскільки ДФС ще не налагодила цей процес у себе. Як тільки зроблять - підуть у всіх.
Я бух! писав:І якщо Медок відкривається ,то це не означає що все ОК
+1)
Вика23 писав: Вы их просто не можете открыть. Их переименовали
Їх не можна відкрити через те, що вони зашифровані (спотворені, знищені), а не через перейменування.
Я бух! писав:А у меня получилось и отправить контрагенту и квитанции получить и НН на регистрацию отправить ...
про прверке зэ'днання пишет ошибка с СДО,а с ДФС успішно... а чего же тогда вытяги не идут или виновато СДО?
СДО не має жодного відношення до витягів. Все, що робить СДО - це обмін накладними та РК між контрагентами.
Соната - просте та зручне подання звітності https://sonata.biz.ua/download
Автор системи шлюзу ДПС - власниця Медка Олеся Линник: https://buhgalter911.com/forum/viewtopic.php?p=693354#p693354
Тож, не кажіть мені про чесну конкуренцію))
Я бух! писав:ЛЮДИ! ВЫТЯГИ ПОШЛИ!
Значит ДФС виноват..
У витягах - так, у вірусі - ні)
Соната - просте та зручне подання звітності https://sonata.biz.ua/download
Автор системи шлюзу ДПС - власниця Медка Олеся Линник: https://buhgalter911.com/forum/viewtopic.php?p=693354#p693354
Тож, не кажіть мені про чесну конкуренцію))
Popen писав:А я уже трогал... #g_witch#
И даже: получил квитанцию (НН посылал во вторник), отправил Покупцям РК (РК идут через сервер ДФС), а вот отправить зарегенную НН Покупцю - не пускает.
Отважный Вы человек. Майкрософт подтвердила, что для распространения вирус использовал Медок. Вы какие-либо дополнительные действия делали с Медком прежде чем "трогать" или просто запустили и начали работать?
Кому нужен сервер или место на сервере с круглосуточным доступом и набором бухгалтерских программ (1С, Медок, Соната) - пишите в личку.
Popen писав:А я уже трогал... #g_witch#
И даже: получил квитанцию (НН посылал во вторник), отправил Покупцям РК (РК идут через сервер ДФС), а вот отправить зарегенную НН Покупцю - не пускает.
Отважный Вы человек. Майкрософт подтвердила, что для распространения вирус использовал Медок. Вы какие-либо дополнительные действия делали с Медком прежде чем "трогать" или просто запустили и начали работать?
Отвага - отличительная черта не мальчика но мужа... #g_crazy# Ничего не делал...
Вика23 писав:а почему же не всех накрыл медок? ЕСТЬ ОТВЕТЫ?
и мне это тоже интересно,я 27.06 работала буквально до 17.00 и квитанции принимала и вытяни ,и обновления никакого не было..это была целенаправленная атака именно на большие компании..
Вика23 писав:а почему же не всех накрыл медок? ЕСТЬ ОТВЕТЫ?
Мне самому интересно по какому принципу были заражены компьютеры. Возможно как-то связано с версией операционной системы, установленными обновлениями Windows, наличием антивирусов и прав пользователей.
Вика23 писав:а почему же не всех накрыл медок? ЕСТЬ ОТВЕТЫ?
Мне самому интересно по какому принципу были заражены компьютеры. Возможно как-то связано с версией операционной системы, установленными обновлениями Windows, наличием антивирусов и прав пользователей.
У меня, например, 7(мах) ломанная #blush# и никогда не обновлявшаяся, стоит АVG-free...
Вика23 писав:а почему же не всех накрыл медок? ЕСТЬ ОТВЕТЫ?
Мне самому интересно по какому принципу были заражены компьютеры. Возможно как-то связано с версией операционной системы, установленными обновлениями Windows, наличием антивирусов и прав пользователей.
В статье на ресурсе Microsoft TechNet говорится, что “по сведениям телеметрии процесс обновления программного обеспечения M.E.Doc (EzVit.exe) запускает цепочку вредоносных программ.
В статье основным источником заражения назван пакет обновления M.E.Doc. Однако на схеме отражена работа уже зараженного главного модуля ПО M.E.Doc, а истинный способ заражения не указан.
Файл ezvit.exe явлется главным исполняемым модулем ПО M.E.Doc. На схеме изображен запуск ПО M.E.Doc при помощи ярлыка и\или ссылки в главном меню. После запуска Медок инициировал запуск вредоностного ПО путем запуска приложения Windows rundll32.exe. Однако, исходный код ПО M.E.Doc не содержит команды запуска приложения Windows rundll32.exe.
Далее в той же статье говорится: Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector. (Хотя этот вектор был подробно рассмотрен новостями и исследователями безопасности, включая собственную киберполицию Украины, были только косвенные доказательства этого вектора.)
Таким образом, в статье отсутствует обвинение программы M.E.Doc как источника заражения. Единственное, о чём говорит статья - это иллюстрация того, что программа M.E.Doc запущена на ранее заражённом компьютере, и соответственно, сама подверглась заражению.
технический специалист по программе M.E.DOC компании Электронная бухгалтерия (elbuh.com.ua)