w Armada Group - Мультиигровой Клуб
Вход
Логин:
Пароль:
Чат
Новые комментарии
28.06.2020
От: Grzesiu 23:14
28.06.2020
От: Dmitrijs 10:10
28.06.2020
От: Grzesiu 00:22
Поиск
Статистика
[ Новые сообщения · Участники · Правила · Поиск · RSS ]
  • Страница 2 из 2
  • «
  • 1
  • 2
Форум - Armada_Group » PC, Mobile & IT » Software » Безопасность (Защитный софт)
Безопасность
Arina Дата: 24.01.2009, 00:13 | Сообщение: 1
Ас
Сообщений: 3190
Статус: вне сайта
Компьютер можно хорошо защитить от сетевого недруга. Кто как это делает. Вопросы. Помощь.

 
RAFinad Дата: 06.10.2009, 12:03 | Сообщение: 16
Гонщик
Сообщений: 970
Статус: вне сайта
Вирус как мне сним боротся Win32:Rontokbr-I2

Установил Windows, поставил антивиру Avast, поставил пару програм.
Когда я просканировал авастом комп, то он мне нашол 55 инфицированных файлов,
(и почти все вирусы относятся к (Win32:Rontokbr-I2) и 1 вирус (Win32:Trojan-gen (удолен)),
я их удолил, зашол в сис, так аваст все равно его высвечивает (Win32:Rontokbr-I2).
Так же после поевления этого вируса, не могу теперь зайти в СВОЙСТВА ПАПКИ (так как ее там попросту нет).

И не предлагайте мне скачивать, какие не будь проги (как тока я нажимаю скачать, комп перезагружается).

"P.S" Что мне опять надо переустанавливать сис ??? или это можно как то исправить ???


..............................

Сообщение отредактировал RAFinad - Вторник, 06.10.2009, 12:16
 
izh_AlexSIS Дата: 06.10.2009, 12:36 | Сообщение: 17
Профессионал
Сообщений: 1960
Статус: вне сайта
RAFinad, Если заражены системные файлы, то всё ты никак не вылечишь, винду нада переставлять ...
Если не особо системные (ну от которых судьба ситемы не зависит..), то удали их..И заново просканируй ))


Сообщение отредактировал izh_AlexSIS - Вторник, 06.10.2009, 12:40
 
ARMDxSinij Дата: 06.10.2009, 12:41 | Сообщение: 18
Bleifuss
Сообщений: 3978
Статус: вне сайта
izh_AlexSIS, тоже так думаю .а фаервол у тебя какой стоит? советую установить после переустановки винды чего нибудь стоящее даже из фрее софта к примеру.
 
RAFinad Дата: 08.02.2010, 16:00 | Сообщение: 19
Гонщик
Сообщений: 970
Статус: вне сайта
Все проблему решил.
Я поговорил с одним человечком вот что он мне посоветовал.

Мой вопрос:

И его ответ:

Может в будущем этот совет каму то поможет.!!!
А я проще куплю новый хард.

Добавлено (08.02.2010, 15:58)
---------------------------------------------
Вопрос.
Это что такое.

Это я когда просматривал сайты, зашел куда то, и у видел это.

Что это такое и с чем это едят. ???

Добавлено (08.02.2010, 16:00)
---------------------------------------------
Как мне закрыть эту страницу, нажать ОК, или через диспетчера файлов закрыть файрвокс. ???


..............................
 
RMS Дата: 20.05.2010, 16:44 | Сообщение: 20
El Armada
Сообщений: 5319
Статус: вне сайта
http://www.kaspersky.ru/kaspersky-crystal гляньте видео, это мегажесть :D

RMS / RMS_RUS / ARMDxRMS / -ARMD-RMS / [ARMD]RMS
 
MaxFiorano Дата: 20.05.2010, 17:17 | Сообщение: 21
962
Сообщений: 1428
Статус: вне сайта
Семейка Адамс нового тысячелетия.

 
Neta Дата: 20.05.2010, 17:33 | Сообщение: 22
Вне категорий
Сообщений: 5230
Статус: вне сайта
А где там видео? Не видю. %)

 
RMS Дата: 20.05.2010, 18:15 | Сообщение: 23
El Armada
Сообщений: 5319
Статус: вне сайта
Quote (Neta)
А где там видео? Не видю.

во вкладке видео :)


RMS / RMS_RUS / ARMDxRMS / -ARMD-RMS / [ARMD]RMS
 
Arina Дата: 07.06.2012, 11:37 | Сообщение: 24
Ас
Сообщений: 3190
Статус: вне сайта
"Камасутра для Android?" – троянец

«Доктор Веб» предупреждает, что ранее известный троянец Android.SmsSend.27 теперь распространяется под видом приложения «Камасутра для Android».
Компания «Доктор Веб» уже неоднократно сообщала в своих новостных выпусках о вредоносных программах семейства Android.SmsSend. На сегодняшний день в вирусных базах Dr.Web имеется более 170 записей для троянцев Android.SmsSend, а антивирусная лаборатория «Доктор Веб» располагает большим количеством образцов вредоносных программ этого семейства. Более того, ежедневно на анализ поступает несколько новых семплов. Большинство новых реализаций троянцев Android.SmsSend успешно детектируются при помощи технологии Origins Tracing, позволяющей определять модификации вредоносных программ, сигнатуры которых еще не были включены в вирусные базы.
Троянец Android.SmsSend.27, который был добавлен в вирусные базы в июне 2011 года, ранее распространялся под видом приложения Jimm — мобильного клиента ICQ. Теперь же реинкарнация этой вредоносной программы преподносится злоумышленниками как приложение «Камасутра для Android».
Однако на деле это все тот же троянец, но со слегка измененными ресурсами, которые позволяют вирусописателям дать любое имя своим творениям. Вместе с тем заголовок приложения остался прежним и указывает на предыдущую ложную личину: «Настройка и установка Jimm».
Как и при распространении некоторых ранних модификаций троянцев этого семейства (например, Android.SmsSend.15), злоумышленники поместили на веб-сайт QR-код, который содержит ссылку, ведущую на эту вредоносную программу. При помощи специализированного ПО, установленного в мобильных устройствах, пользователи могут отсканировать этот код и загрузить троянца. Это увеличивает потенциал распространения, так как такой код можно разместить на любом сайте, а содержащаяся в нем ссылка все равно будет вести на вредоносный объект.
Интересной деталью является использованная иконка вебсайта, распространяющего эту вредоносную программу. В данном случае злоумышленники позаимствовали значок одной из антивирусных программ. Возможно, таким образом они хотели вселить большую уверенность в пользователей, или же он им просто приглянулся.
Более подозрительной деталью является форма для ввода адреса электронной почты, которая якобы служит для подписки пользователей на новости, связанные с обновлением приложения «Камасутра для Android». При подтверждении адреса веб-сайт сообщает об ошибке сервера, что может быть воспринято пользователями как обычный технический сбой. Однако если в эту форму поместить любой текст и подтвердить ввод, появится все та же ошибка. Учитывая сущность всего сайта и распространяемой на нем вредоносной программы, можно предположить, что данная форма может служить для сбора адресов электронной почты и дальнейшего пополнения баз данных спамеров.

Hard'n'Soft

Добавлено (01.11.2011, 10:46)
---------------------------------------------
Вредоносный скрипт блокирует браузеры на iPhone, iPad и iPod touch

В последнее время участились случаи сообщений владельцев планшетных устройств iPad, обеспокоенных появлением окон, блокирующих работу браузеров, службу поддержки компании «Доктор Веб». Проведенное специалистами «Доктор Веб» расследование выявило, что причиной появления этих окон является встроенный злоумышленниками в некоторые веб-страницы вредоносный сценарий на языке JavaScript. Ранее уже были известны случаи аналогичной угрозы для мобильных устройств, работающих под Android.
В случае с устройствами на базе iOS речь также идет о встроенном в веб-страницы сценарии на языке JavaScript, демонстрирующем при открытии ряда сайтов всплывающее окно с требованием отправить на указанный номер платное СМС-сообщение для доступа к данному интернет-ресурсу. Нажатие кнопок «ОК» или «Отмена» не приводит к закрытию окна, а перезапуск браузера влечет за собой его повторное открытие, поскольку, в частности, Safari автоматически восстанавливает последнюю завершенную сессию.

Как и в случае с ОС Android, способ противодействия данной угрозе довольно прост: пользователям устройств на базе iOS достаточно открыть системный апплет «Настройки», перейти на вкладку Safari, выбрать пункт «Удалить файлы cookie и данные», после чего нажать во всплывающем окне кнопку «Очистить». В том же списке следует воспользоваться пунктом «Очистить историю», для того чтобы запретить Safari возобновлять ранее прерванную сессию. Кроме того, можно открыть новую вкладку Safari из любого другого приложения (например, воспользовавшись пунктом меню «Перейти на сайт производителя» или открыв сайт iTunes), после чего закрыть в Safari все остальные вкладки, включая страницу с вредоносным скриптом.
Сложности могут возникнуть с другими браузерами для iOS, доступ к настройкам которых открывается из окна самого браузера, а не из системного апплета «Настройки». Если в подобных программах отсутствует возможность очистки кеша и журнала извне самого приложения, пользователю могут потребоваться более серьезные меры для устранения описанной проблемы, вплоть до переустановки браузера. За точными инструкциями необходимо обратиться к документации соответствующего ПО.
Следует отметить, что вредоносные сценарии не проверяют user-agent клиента, и потому аналогичное окно открывается в любых браузерах с поддержкой JavaScript, работающих под управлением любой операционной системы. Адреса содержащих подобные сценарии сайтов добавлены в базы родительского контроля Dr.Web и списки сайтов, распространяющих вирусы.

Hard'n'Soft

Добавлено (07.06.2012, 11:37)
---------------------------------------------
Новые подробности о Worm.Win32.Flame на форуме PHDays 2012
01.06.2012 12:01

На форуме Positive Hack Days, организованном компанией Positive Technologies, были раскрыты подробности о троянской программе Worm.Win32.Flame. Александр Гостев, главный антивирусный эксперт “Лаборатории Касперского”, выступая с анализом вируса Duqu и его аналогов, заявил, что Flame — это, вероятно, не единственный представитель нового поколения “кибернетического супероружия”: существуют и другие, не менее опасные черви.

Flame был обнаружен случайно. В конце апреля 2012 года власти Ирана заявили, что с компьютеров местной нефтяной компании неизвестными были удалены все данные о клиентах, объемах поставок и другие документы. Чтобы исключить возможности восстановления рабочей информации, поверх нее были несколько раз записаны «мусорные» данные.

Специалисты “Лаборатории Касперского” приступили к изучению проблемы по заказу Международного союза электросвязи (ITU). Тогда и был обнаружен Flame, хотя, как позже выяснилось, в его функционале отсутствует возможность удаления файлов. Интересная особенность: размер троянской программы в распакованном виде составляет 20 МБ: это почти в 20 раз больше, чем у Stuxnet. Новинка была установлена примерно на 500 машинах, 200 из которых были размещены в Иране, а также на израильских, палестинских, суданских и сирийских компьютерах.

По словам Гостева, разведывательная операция неизвестных создателей Flame велась в течение нескольких лет. Для ее осуществления были зарегистрированы несколько десятков доменов. После обнаружения следов вируса реакция владельцев троянской программы была моментальной: уже через несколько часов узлы, с которых управляли “флеймом”, были недоступны.

Описывая возможную тактику атаки, Александр Гостев предположил эксплуатацию уязвимости в Windows Media Player, позволяющей вместо проигрывания видеоролика запускать на атакуемом ПК произвольный код. Подобно промышленному ПО установленный бэкдор разворачивает базу данных Mini SQL (mSQL), в которую заносит все информационные активы пораженного хоста. Скриншоты большинства процессов, включая переписку в мессенджерах, шифруются и отправляются на управляющие троянской программой серверы. Существует также «черный список» процессов, запрещающий изготовление скриншотов, в который в первую очередь входят антивирусы. Функционал Flame включает также сетевой сниффер, запись аудиофрагментов, поиск соседних устройств по Bluetooth и их специальное переименование для быстрого обнаружения, запуск HTTP-сервера и распространение через “расшаренные” папки.

Большинство специалистов отмечают разносторонность нового цифрового шпиона. Предыдущие аналоги, Stuxnet и Duqu, изначально были менее функциональны. Напомним, что в этом году наблюдается тенденция к появлению все более сложных червей, созданных для целевого нападения на информационную систему компании или промышленного объекта.

Далеко не все эксперты разделяют точку зрения о том, что мир встретился с абсолютно новой угрозой. К примеру, технический директор Positive Technologies считает, что в Flame нет ничего революционного. “Основное отличие Flame от ряда кустарных аналогов — качество проектирования, соответствующее промышленному или корпоративному уровню, — говорит Сергей Гордейчик. — Это современный продукт со специфическим набором функций, заточенный под определенные цели. Если бы существовала Нобелевская премия для создателей вирусов, или приз за самый оригинальный промышленный дизайн троянской программы, то разработчики Flame вряд ли оказались бы в числе лауреатов”.

Hard'n'Soft


 
Jester Дата: 07.06.2012, 21:59 | Сообщение: 25
Гонщик
Сообщений: 1258
Статус: вне сайта
Quote (Arina)
«Доктор Веб»

Написали очередной вирус :D Они уже надоели, ну не нужен никому на фиг их антивирус. К тому же, чтобы поставить такое приложение на Android, надо быть совсем пнем, ибо при установке написано абсолютно всё, на что требует приложение права, а именно "отправка смс", "доступ в сеть", "доступ к личным данным" и другое. Да и даже если поставить, то максимум, что оно сможет сделать, так это на отправлять СМС, пока деньги на счету не кончатся. В общем смысла в антивирусах для Android нет никакого, всё, что они делают, это без толку жрут батарейку, а для блокировки рекламы на сайтах достаточно любого блокера (я лично пользуюсь AdAway).
 
Arina Дата: 09.06.2012, 16:24 | Сообщение: 26
Ас
Сообщений: 3190
Статус: вне сайта
Jester, То есть, по-твоему, антивирусы вообще не нужны. Так что ли? Или это только к д.Вебу относится?

 
RAFinad Дата: 20.09.2012, 23:23 | Сообщение: 27
Гонщик
Сообщений: 970
Статус: вне сайта
Всем тряям.
Подскажите как его удалить mystart. а то это сие чудо сидит во всех браузерах и заменят стартовую страницу


..............................

Сообщение отредактировал RAFinad - Четверг, 20.09.2012, 23:23
 
Arina Дата: 21.09.2012, 00:52 | Сообщение: 28
Ас
Сообщений: 3190
Статус: вне сайта
RAFinad,


 
Форум - Armada_Group » PC, Mobile & IT » Software » Безопасность (Защитный софт)
  • Страница 2 из 2
  • «
  • 1
  • 2
Поиск:

ARMDGroup.ru - это открытый ресурс, позволяющий публиковать материалы любому пользователю. Администрация не несет ответственности за опубликованные пользователями материалы. Любой материал может быть удален по просьбе автора при предъявлении сканированных копий документов, подтверждающих авторские права на конкретный материал.
Все, не помеченные авторством, материалы являются эксклюзивными для данного сайта. При копировании материалов гиперссылка на ARMDGroup.ru обязательна!
Вся символика и дизайн Клуба являются собственностью ARMDGroup.ru и не могут быть использованы где-либо, как полностью так и частично.
Сайт управляется системой uCoz. Дизайн ARMDGroup. Copyright © ARMDGroup.ru 2008-2021