![]() |
Спасибо за очень интересную информацию !
ВИРУСАМ ! |
2 Crystall
прежде чем ставить мозилу, прочитайте http://www.securitylab.ru/news/300615.php и задумайтесь - нужен ли Вам еще один дырявый тазик на компе? кстати, дыры в мозиле, обнаруживаются с той-же частотой, что и в ИЕ. сразу оговорюсь - я не сторонник ИЕ но должен признать, что на сегодняшний день, это единственный браузер, который открывает, практически, 100% содержимого www (хотя и остальные, от него, уже практически не отстают). криво открываются только специально заточеные под другие браузеры (и использующие ошибки ИЕ) страницы. ни опера, ни мозила - похвастаться этим не могут. так что глупо полагать, что установив мозилу, Вы избавите себя от кучи проблем. ищущим помощи, в борьбе с поразившими машину вирусами, могу предложить рессурс: http://z-oleg.com/secur/advice/index.php на данной странице приведены советы по борьбе с конкретными проблемами. так-же: http://virusinfo.info/forum.php?referrerid=775 о сайте Цитата:
важным является то, что всё прошло безболезненно для системы. ***у меня на тот момент стоят симантек корпоративный. он пропустил червей, но затем их успешно блокировал (постоянные сообщения о обнаружении и блокировке)+блокировка 25 порта на роутере. благодаря этому у меня была хотя-бы возможность пользоваться интернетом. с репаками у симантека вообще плохо. он сканирует репак - но ничего там не находит. после запуска файла - ловит вирус практически сразу, но.....вирус уже в системе. кстати: ссылка на червей была получена по аське, от пользователя КИС 6. его систему не спасли ни КИС, ни рекомендации на сайте касперского (червь создавал уникальные ключи в реестре)+невозможность пользоваться интернетом из-за перегрузки канала на рассылку (в итоге его провайдер просто зарубил, как спамера). хотя в КИС и дефолтном брандмауэре ХР, порт 25 он закрывал. не знаю как на данный момент, но тот-же оутпост всегда превосходил (в оперативности и гибкости) многие довески к антивирусам. всё это, основано на личном опыте и являет собой субъективное мнение. никак не претендующее на догму. любителям мозилы за скорость: http://www.apple.com/safari/ в полтора раза быстрее мозилы. ---------------------------------------- единственное, что действительно могу порекомендовать от всей души, так это: в случае возникновения проблемы, ответы и решения, ищите на специализированных ресурсах. и ни в коем случае не ищите совета у людей, которые сами не очень понимают, что говорят (этот вывод был сделан из диалога о распространении инфицированных картинок. полная путаница с OLE. в итоге кучу народа напугали). всё это имхо |
spasibo seryj volk otpisal ty po polnoj,respect
|
У кого стоит SpyBot?
Цитата:
|
Цитата:
ничиго страшного - нужно поставить галочку запомнить это решение и нажать ok если конкретно - у вас антивирус макафи и он автоматически пытается связаться с сервером для апдейта врезультате чего изменились параметры автозагрузки а если еще конкретней - и макафи и эту дурь нужно удалить и поставить nod32 и zonalarm |
Цитата:
А! про NOD32 слышала кое что, а про zonalarm можно поподробней это для чего и сложно ли разобраться в нем? Спасибо за ответ +1 |
Цитата:
или игрались с размером шрифтов. Размер, для того, чтобы полностью были видны окна всех программ, не должны привышать 96 А скорее всего и разрешение высокое и с размером шрифтов игрались. Попадалась мне такая ситуация! |
Вот таким я вижу это окно, соблюдая настройки экрана и шрифта, которые указаны в прошлом сообщении.
|
Сообщается о первой массовой рассылке по базе адресов электронной почты @yandex.ru. Фишеры рассылают на почтовые ящики @yandex.ru письма от имени администрации «Яндекса», в которых указывают на то, что в последнее время на сервере Yandex.ru якобы появилось множество ящиков, используемых для рассылки спама, в связи с чем начата работа по их выявлению и удалению с сервера. Далее говорится о том, что «на данный момент все ящики с подозрительными именами, в том числе и Ваш, были занесены в «черный список», а каждому пользователю предложено пройти повторную авторизацию по следующей ссылке http://r.yandex.ru/****/yandex/?id=02cfdd227b9735c35a8288f37c020cd2&p=blacklist&m t=0.090866193010010. Как утверждается в сообщении, «после повторной авторизации Ваш ящик автоматически исключается из «черного списка», так как этим действием Вы подтверждаете прочтение данного письма, чего не могло произойти на «ящике-спамере». Таким образом, фишеры провоцируют пользователей перейти по указанной ссылке и ввести свой пароль в поля на предложенной странице. Однако, если внимательно изучить ссылку и, наведя на нее курсор, заглянуть в строку состояния браузера, оказывается, что в действительности переход по этой ссылке ведет на некий сайт в зоне бесплатного хостинга tu1.ru. Если же перейти по указанному адресу «http://r.yandex.ru /…», скопировав его в окно браузера, выясняется, конечно, что такой страницы не существует. Кроме того, если присмотреться, обнаруживается множество мелких нестыковок: с точки зрения правил формальной переписки - сомнительная стилистика письма; адрес «Администрации Yandex.ru» почему-то такой: «[email protected]»; в правом верхнем углу открывающегося по ссылке «сервиса авторизации Yandex» показывается контекстная реклама, которой на служебных сервисах «Яндекса» нет
|
Подобные ловушки не первый десяток лет рассылаются каждый день
Надо просто голову иметь на плечах и не жать куда попало без разбору. Хотя ловятся на такое 90% ламеров... Так что, надосоторожнее быть. Тоже самое на тему "Вам пришла открытка". Не надо жмакать прежде чем в адресе убедитесь. И вообще не отправляйте открытки с левых сайтов. 100% что в базу спама попадет адресат. |
блин, когда я уже наконец-то заражусь... Уже лет 10 не ставлю антивирус на коней, а что-то до сих пор всё никак...
|
Спасибо за инфо!!! Покажу другим.
|
Инфа интересна , но не полна.
html,e-mail,popup ...
безусловно инетерсно но далеко не полный список уязвимостей. Дополню следующим : 1.messenger- встречается редко но ловятся многие начинающие Внешнее проявление - всплывающее системное сообщение , обычно на аанглийском языке предупреждающее о том что вашь копьютер незащищен с пердложением перейти на страничку и скачать защитный модуль - далее смотри html или trojan downloader / защита - убрать из сервисов сам messenger правой кнопкой - мой компьютер - управление(manage) - Services and Applications - Services - messenger - stop & disabled Презагружаемся - все , сервис отключен - сообщения не появляются . 2.сетевые атаки (открытые порты) все сетевые атаки перечислять не буду приведу лишь пример - атака на 137, 139 , 445 порты - внешнее проявление на незащищенной машине - появляется системное сообщение о том что RPC или lsas сервис был остановлен и через 59 секунд компьютер будет перезагружен - в момент остановки сервиса возможно заражение i-worm и аналогичными гадами Опасно тем что копьютер будет заражен вообще без участия пользователя - просто падение сервиса - заражение - ребут - а дальше ... я встречалась с тем сто блокируется запуск всего чего только можно cmd , msconfig , regedit , блокируются а то и удаляются антивирусы . Червяк полиморфен - то есть видоизменяется в процессе размножения и в какой то момент может перестать отлавливаться даже хорошими эвристическими антивирусными движками , кроме того часто появляются клоны с измененным кодом и различными наборами деструктивных и шпионских функций ( в частности - архивирование всех файлов в формате doc , xls и так далее в rar архив с паролем - и дальнейшее уведомление - пришлите на WMZ(WMR) 15 уе и получите пароль к архиву или использование вашей машины в качестве спам бота - что приводит кконфликтам с провайдером и (или) блокированием вашего IP на различных релеях (невозможно отослать email). Защита: панацеи нет . Лучше всего спасает фаервал . Я пользуюсь универсалом -пакет AVG 7.5 network edition (антивирь(втом числе почтовый сканирующий POP3 + фаервал ) надеюсь я кому нибудь помогла. |
Дыра в Adobe Acrobat: PDF-файл уязвим
Петко ПеткоФФ, участник практически неизвестной группы GNUCitizen, красавчЕг, порадовал нас всех очередной уязвимостью: ошибка при обработке PDF позволяет выполнить машинный код, встроенный в специально сформированный файл.
Подробности уязвимости пока не раскрываются, эксплоит не выпущен. Известно только, что уязвимость обнаружена в Adobe Acrobat 8.1 и срабатывает под Windows XP SP2. Афтар заявил, что, дословно: “Проблема представляет чрезвычайную опасность, поскольку PDF является основным форматом документов для современного бизнеса. Ввиду этого, и поскольку Adobe потребуется некоторое время для устранения уязвимости, я не собираюсь публиковать концептуальные эксплоиты, даю слово”. А жаль… Не исключено, что уязвимости подвержены и другие приложения для просмотра PDF, включая Apple Preview. |
Цитата:
|
Чет не въезжаю я в последние сообщения ветки, это местный bugtraq чтоль? Тогда почему так мало уязвимостей описано?
З.Ы.: Никого не хотел зацепить, просто работа такая - искать баги .... |
Новый троян маскируется под Skype
Специалисты компьютерной безопасности предупреждают о появлении в Интернете трояна, маскирующегося под установочный файл Skype. В процессе установки производится кража данных доступа к аккаунту Skype пользователя и другие пароли/логины, хранящиеся в базе Internet Explorer. Обнаруженный троян распространяется в файле 65404-SkypeDefenderSetup.exe с использованием логотипа Skype. При запуске перед пользователем появляется вполне правдоподобное окно интерфейса Skype для ввода пароля и логина, хотя наиболее внимательные заметят отличие кнопки “sign in” от таковой в настоящей программе. Ни одна функция запущенной поддержки Skype кроме принятия информации для доступа к аккаунту не работает. Троян распространяется посредством спамовых рассылок и сообщений со ссылками в IM-клиентах. Представитель Skype отметил, что успех трояна в большей степени зависит от сообразительности пользователя, поэтому он не получит широкого распространения. Во всяком случае, пока Skype зарегистрировала всего несколько жалоб на поддельный VoIP-клиент. Кроме того, в трояне отсутствует функция самостоятельного распространения или копирования, что значительно снижает возможность повсеместного заражения им.
|
Предупреждается об обнаружении спам-рассылки, подделывающей сообщения социальной сети Одноклассники.ru. В сообщениях содержится ссылка на сайт odnoklassniks.info, откуда производится загрузка трояна Trojan.Win32.Agent.qxk. Письма уведомляют о якобы поступивших новых сообщениях, чаще всего от девушек. При переходе по ссылке запускается скрипт Java Script, он эксплуатирует уязвимость IE и устанавливает троян-загрузчик Trojan.Win32.Agent.qxk, далее происходит перенаправление на подлинный сайт Одноклассники.ru. У спамеров вряд ли была в распоряжении настоящая база адресов пользователей социальной сети, рассылка производилась по широкому кругу адресов. К счастью, поддельный сайт из-за своих настроек способен обслуживать лишь ограниченное число посетителей, поэтому многие избежали установку непрошенного “гостя”.
|
А кто слыша про вирус Alert?Что это ?дело в том,что у меня комп обнаружил этот Вирус,я его удалила,и комп стал мне писать,что не может найти недостающий файл в винде ,с десктопа исчезли половина значков и заставка стала чёрная.что это у меня?Кто знает?
при попытке запука Windows,комп пишет мне следующее:c/windows/privacy_danger/index.htm Обьясните мне ,пожалуйста кто-нибудь,что с моим компом? |
Цитата:
Source= file:///C:WINDOWSprivacy_dangerindex.htm FriendlyName= Privacy Protection Зайдите сюда- start > control panel > Display properties > Desktop > Customize Desktop... > Web tab Посмотрите или там есть еще что то, кроме My current pageЕсли есть- удалите, оставив толькоMy current page. |
Цитата:
Спасибо за обьяснение!А если я попробую восстановить систему на заднее число?это поможет?:think: |
Цитата:
|
вирусы
Цитата:
|
Лучший антивирус...
Я понимаю тут обсуждают тему которая заинтересует всех, поэтому я подумал а можно все поразмыслить над проблемой не как лечить все возможные вирусы, а как их избежать. Может быть всем по раскинуть у кого что есть и возможно создать какую либо (схему, модель, проект, алгоритм и тд.) в которую входило бы все (антивирус, антихакер, браузер и др.) какие по его мнению лучшие в савокупности (не выдают ошибок в совместном использовании) которые боролись бы может не на 100%, но хотябы было больше уверенности. И по настройкам этих програм.:super:
|
[quote=Привидение]Интересно услышать как[/QUОчень просто - есть прога для кодирования, пишешь скрипт или еще что, вставляешь в картинку или mp3 файл и - готова гадя.
|
[QUOTE=Привидение]Интересно услышать как[/QUОчень просто - есть прога для кодирования
[quote=Привидение]Интересно услышать как[/QUОчень просто - есть прога для кодирования, пишешь скрипт или еще что, вставляешь в картинку или mp3 файл и - готова гадя.
|
Основное правило - не лезь на незнакомые сайты, не открывай незнакомые программы и письма. Купи авг фулл 8 и спи спокойно.
Вирусы часто создают сами же фирмы создатели антивирусов это давно уже секрет полишинеля. |
лично я пользуюсь NOD32 2.7(3-я версия тупит при работе с utorrent) + Comodo Internet Security(установлен только фаервол) + браузер Mozilla FF 3.05(+ плагин AdBlock+)
|
Спасибо!!!!!!!!!!!!
Спасибо за информацию буду на чеку!!!!:hey:
|
спасибо
:-) Большое вам спасибо, позновательно: -)
|
БАЛАКАЛИ-БАЛАКАЛИ...СIЛИ ТА Й ЗАПЛАКАЛИ...
|
«Доктор Веб» сообщает о крупномасштабной эпидемии троянца-вымогателя Trojan.Blackmailer
Компания «Доктор Веб» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие данной вредоносной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров. С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Доктор Веб" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца. Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой *****-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям. В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код. С момента начала эпидемии сразу 4 различных модификации – Trojan.Blackmailer.1094, Trojan.Blackmailer.1093, Trojan.Blackmailer.1086 и Trojan.Blackmailer.1091 – расположились в первых 5 строчках статистики инфицированных файлов, переведя во второй эшелон даже сетевого червя Win32.HLLW.Shadow.based. Поэтому даже если принять во внимание, что на каждом заражённом Trojan.Blackmailer компьютере обнаруживается несколько инфицированных этим троянцем файлов, то масштабы эпидемии всё равно серьёзные. Установка Trojan.Blackmailer в систему происходит не только при посещении заранее подготовленных вредоносных *****-сайтов. Заражение данной вредоносной программой возможно и при посещении вполне благонадёжных интернет-ресурсов, которые были взломаны с целью добавления к их страницам вредоносных скриптов, которые, используя уязвимости Internet Explorer, загружают и устанавливают вредоносный плагин. Компания «Доктор Веб» рекомендует использовать альтернативные интернет-браузеры, а также устанавливать актуальные обновления для операционной системы и другого ПО для снижения риска заражения Trojan.Blackmailer. В случае, если заражение одной из модификаций Trojan.Blackmailer всё же произошло, то не рекомендуется отправлять SMS-сообщения, тем самым делая свой вклад в обогащение злоумышленников. Для удаления плагина достаточно просканировать компьютер сканером Dr.Web с актуальными базами или актуальной версией Dr.Web CureIt!. |
Trend Micro обнаружила новый вариант червя Conficker: WORM_DOWNAD.E
В распоряжение Trend Micro попал новый файл, распространяемый с одного из узлов сети Conficker P2P. Этот файл представляет собой новую разновидность червя Conficker, которой присвоено условное обозначение WORM_DOWNAD.E. Появление новой разновидности червя свидетельствует о том, что преступники, стоящие за разработкой червя Conficker, могли приступить к подготовке новой волны серьезных атак. из файлов со случайными именами в виде службы со слСпециалисты Trend Micro внимательно наблюдали за признаками деятельности червя Conficker и обнаружили всплеск активности узлов сети P2P Conficker, предположительно, находящихся в Корее. Файл, помещенный в папку для временных файлов Windows, был создан 7 апреля 2009 г. в 19:41:21 по тихоокеанскому времени (06:41:21 московского времени 8 апреля). Новый вариант червя, WORM_DOWNAD.E, запускается учайным именем и подключается, как минимум, к следующим сайтам в Интернете: myspace.com, msn.com, ebay.com, cnn.com и aol.com. При наличии соединения с Интернетом червь пытается заразить компьютеры с внешними IP-адресами, используя уязвимость MS08-067. В отсутствие соединения с Интернетом червь пытается заразить компьютеры с локальными IP-адресами. Таким образом, червь распространяется посредством уязвимостей в операционных системах. Пользователям Интернета настоятельно рекомендуется установить и обновить свои системы безопасности, чтобы обеспечить надежную защиту своих компьютеров от подобных угроз, для которых характерна высокая скорость распространения, высокая скрытность и сложность обнаружения. Кстати, Предыдущая версия червя Конфикер.С добавлена в базы Avira’s AntiVir. Подробнее тут |
Воще-то,дюже антиресно,каки таки плохие мальчики сидят и лепят всяческих троянов,червей унд прочую гнусность?Ответ очевиден.Как грят "наши идеологические враги"-Бизнес-есть бизнес!И не надо говорить:НЕ ПЛАТИТЕ!Надо просто,по-человечески,рассказать,как и какими методами выходить из сложных ситуаций!Они(методы и способы) ЕСТЬ!!!А ваша скрытая реклама имеет длинные ухи(УШИ)....
|
Предлагаю инструкцию по удалению типовых зловредов, прошу сюда
|
люди добрые помогите! найти хорошую винду хр долго мучаюсь. немогу не где найти во многих местах пробовал не получается скачать если устанавливал и комп начинает глючить и за этого страдает вся семья. видно хожу по левым сайтам, зарание блогадарен,!!!!!!!!!!!!
|
Цитата:
|
Цитата:
а не подскажите, где этот образ можно скачать...повторюся, скачать.. потому-как сходить и купить знаете-ли не всем по карману! |
Цитата:
OEM - эти издания поставляются только в комплекте с компьютерами. Требуют активации.
FPP (Retail) - здания распространяемые розничным способом. Требуют активации. VOL - издания для корпоративного лицензирования. Не требуют активации. |
boljwoe sposibo za pomowj.:love:
|
Часовой пояс GMT +3, время: 23:16. |
vBulletin v3.0.1, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Русский перевод: zCarot, Vovan & Co