Зміна тарифів на інтернет з 01.02.2023

Шановні абоненти!

Звертаємо вашу увагу, що з 01.02.2023 абонентську плату за послугу з доступу до мережі Інтернет для фізичних осіб буде змінено.

Нові умови по тарифному плану Ви зможете побачити в особистому кабінеті, та також Ви отримаєте СМС повідомлення про зміни на Ваш контактний номер, який був вказаний при підключенні.

Дякуємо за розуміння та користування послугами компанії.

Робота м. Ужгород

У зв’язку з розширенням штату в м. Ужгород, проводимо набір наступних співробітників: 

  • Оператор контакт-центру (служба підтримки)

Деталі в розділі Вакансії

кон.телеф: 093 5 11 22 33 ; 066 17 33 233

[email protected]

Припинення дії тарифного плану

З 1 січня 2019 року скасовується тарифний план з доступом до мережі інтернет на швидкості 20 Мбіт/с та абонплатою 100 гривень на місяць.

Користувачі даного тарифного плану будуть переведені на тарифний план з доступом до мережі інтернет на швидкості 50 Мбіт/с та абонплатою 150 гривень на місяць.

Шановні абоненти! Компанія «INCOM.NET.UA» ввела нову послугу «SMS-інформування».

У цій послузі реалізовано інформування абонентів про стан балансу, акції і новини компанії, нагадування про оплату, попередження про планові роботи на мережі.

Вартість – 10 грн на місяць. Активувати послугу «SMS-інформування» користувачі мережі можуть самостійно в Особистому кабінеті в розділі Налаштування.

Компанія «INCOM.NET.UA» завжди прагне створити максимально зручні умови користування послугами для своїх абонентів.

Повідомляємо про зміну вартості послуг на 2018 рік.

З 1 січня 2018 року компанія INCOM.NET.UA вимушена переглянути вартість надання послуг, у зв’язку з необхідністю приведення тарифів до економічно обґрунтованого рівня. Це надасть нам змогу в подальшому інвестувати в нові сервіси, оптимізувати існуючі, підвищувати якість обслуговування користувачів. Детально в розділі Тарифи

Клієнти компанії, котрі внесли авансовий платіж на 2018 рік до кінця 2017 року, отримуватимуть послугу за тарифом 2017 року до закінчення суми внесеного авансового платежу.

Всі інші абоненти будуть автоматично переведені на нові тарифи з прив’язкою до суми щомісячного платежу.

Заявки на зміну тарифного плану можна оформити через Особистий кабінет

Безкоштовне підключення

Для нових абонентів оператора.
Безкоштовне підключення при умові авансової оплати послуги за 6 місяців згідно обраного тарифного плану.
Акція діє до 1 вересня 2017 року.

Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача

За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. 
Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп’ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.Рекомендації:
Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx, а саме:- для Windows XP – http://download.windowsupdate.com/…/windowsxp-kb4012598-x86…
– для Windows Vista 32 bit – http://download.windowsupdate.com/…/windows6.0-kb4012598-x8…
-для Windows Vista 64 bit – http://download.windowsupdate.com/…/windows6.0-kb4012598-x6…
– для Windows 7 32 bit – http://download.windowsupdate.com/…/windows6.1-kb4012212-x8…
– для Windows 7 64 bit – http://download.windowsupdate.com/…/windows6.1-kb4012212-x6…
– для Windows 8 32 bit – http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…
– для Windows 8 64 bit – http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…
– для Windows 10 32 bit – http://download.windowsupdate.com/…/windows10.0-kb4012606-x…
– для Windows 10 64 bit – http://download.windowsupdate.com/…/windows10.0-kb4012606-x…Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx
Переконатися, що на всіх комп’ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.
Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.
Зробити резервні копії усіх критично важливих даних.Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.
Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair
Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/
Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).
Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.
Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.
З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.
Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:
І. https://eset.ua/ua/news/view/507/-Eset-Guidelines
a). Завантажте утиліту Eset LogCollector: https://eset.ua/ua/download/
b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні “Артефакти для збору”.
c). У вкладці “Режим збору журналів Eset” встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду “parted -l” без лапок, параметр цього маленька буква “L” і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду “dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256” без лапок, замість “/dev/sda” використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп’ютер можна вимкнути.ІІ. https://zillya.ua/…/epidemiya-zarazhenii-svyazana-s-deistvie…
Методи протидії зараженню:
Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/…/09/16/stop-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою.

Блокування сайтів

17 травня 2017 року набув чинності Указ Президента України від 15.05.2017 року № 133/2017, яким введено в дію рішення Ради Національної безпеки і оборони України від 28.04.2017 «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)». Пунктом 2 Рішення РНБО встановлене застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій) до фізичних осіб та до юридичних осіб. Обмежувальними заходами встановлено заборону інтернет-провайдерам на надання послуг з доступу до ресурсів/сервісів :

  • на доменах yandex.ru, yandex.ua (у тому числі такі сервіси, як пошта, мапи, перекладач, новини, таксі тощо, а також дочірніх проектів «Яндекс» auto.ru і kinopoisk.ru)
  • Mail.ru (www.mail.ru), kaspersky.ru, drweb.ru;
  • «ВКонтакте» (www.vk.com)
  • «Однокласники» (www.ok.ru).

Згідно Указу ми зобов’язані блокувати доступ на вищевказані ресурси.