w Armada Group - Мультиигровой Клуб
Вход
Чат
Новые комментарии
28.06.2020
От: Grzesiu 23:14
28.06.2020
От: Dmitrijs 10:10
Поиск
Статистика
[ Новые сообщения · Участники · Правила · Поиск · RSS ]
  • Страница 2 из 2
  • «
  • 1
  • 2
Антивирусные программы
Какой самый надежный антивирус
1. Norman Antivirus & Antispyware [ 0 ] [0.00%]
2. F-PROT Antivirus for Windows [ 0 ] [0.00%]
3. avast! Professional Edition [ 1 ] [5.00%]
4. PANDA Global Protection [ 0 ] [0.00%]
5. Antivirus Kaspersky [ 9 ] [45.00%]
6. F-Secure Anti-Virus [ 0 ] [0.00%]
7. Norton AntiVirus [ 0 ] [0.00%]
8. AVG Anti-Virus [ 1 ] [5.00%]
9. ESET NOD32 [ 9 ] [45.00%]
10. Dr.Web [ 0 ] [0.00%]
Всего ответов: 20
zamorochka Дата: 04.12.2011, 10:18 | Сообщение: 16
Стерва
Сообщений: 478
Статус: вне сайта
смысл искать ключи, когда полно зеркал))

"Там, где асфальт, ничего интересного, а где интересно, там нет асфальта".
 
Shureg Дата: 07.12.2011, 02:46 | Сообщение: 17
Стритрейсер
Сообщений: 598
Статус: вне сайта
zamorochka, зеркала? blink

Quote (RAFinad)
Expiry Date: 13.03.2017

Не факт, ключи эти банят только так :(

Добавлено (07.12.2011, 02:46)
---------------------------------------------
С NOD32 4 на AVG is '12


Если знаешь куда идешь - туда приведет любая дорога.
 
zamorochka Дата: 07.12.2011, 08:17 | Сообщение: 18
Стерва
Сообщений: 478
Статус: вне сайта
дубликат рабочего сервера (обновлений) принято называть зеркалом или по ихнему mirror

пример [splr]http://nod32.elite-net.org/


"Там, где асфальт, ничего интересного, а где интересно, там нет асфальта".

Сообщение отредактировал zamorochka - Среда, 07.12.2011, 08:18
 
Arina Дата: 16.05.2012, 14:01 | Сообщение: 19
Ас
Сообщений: 3190
Статус: вне сайта
Вирус Rmnet.12 создал бот-сеть из миллиона компьютеров на базе Windows
19.04.2012 12:25

Впервые информация о вирусе Win32.Rmnet.12 была еще в сентябре 2011 года. Вирус проникает на компьютеры разным путем: через инфицированные флеш-накопители, зараженные исполняемые файлы, а также при помощи специальных скриптов, интегрированных в html-документы — они сохраняют на диск компьютера вирус при открытии вредоносной веб-страницы в окне браузера. Сигнатура подобных сценариев, написанных на языке VBScript, была добавлена в базы Dr.Web под именем VBS.Rmnet.
Win32.Rmnet.12 — сложный многокомпонентный файловый вирус, состоящий из нескольких модулей и обладающий способностью к саморазмножению (умеет копировать сам себя и бесконтрольно распространяться без участия пользователя). Запустившись в операционной системе, Win32.Rmnet.12 проверяет, какой браузер установлен по умолчанию (если таковой не обнаружен, вирус выбирает в качестве цели Microsoft Internet Explorer) и встраивается в процессы браузера. Затем, сгенерировав имя собственного файла на основе серийного номера жесткого диска, вирус сохраняется в папку автозагрузки текущего пользователя и устанавливает для вредоносного файла атрибут «скрытый». В ту же папку сохраняется и конфигурационный файл, в который записываются необходимые для работы вредоносной программы данные. Затем на основе заложенного в него алгоритма вирус определяет имя управляющего сервера и пытается установить с ним соединение.

Одним из компонентов вируса является модуль бэкдора. После запуска он пытается определить скорость соединения компьютера с Интернетом, для чего с интервалом в 70 секунд отправляет запросы на сайты google.com, bing.com и yahoo.com, анализируя отклики. Затем Win32.Rmnet.12 запускает на инфицированной машине FTP-сервер и устанавливает соединение с командным центром, передавая ему сведения о зараженном компьютере. Бэкдор способен обрабатывать поступающие от удаленного центра директивы, в частности, команды на скачивание и запуск произвольного файла, обновление самого себя, создание и отправку злоумышленникам снимка экрана и даже команду уничтожения операционной системы.

Другой функциональный компонент вируса предназначен для кражи паролей от наиболее популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP и некоторых других. Эти данные впоследствии могут быть использованы злоумышленниками для организации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. К тому же Win32.Rmnet.12 не брезгует покопаться и в cookies пользователя, в результате чего злоумышленники могут получить доступ к учетным записям жертвы на различных сайтах, требующих авторизации. Кроме того, модуль обладает функционалом, позволяющим осуществлять блокировку отдельных сайтов и перенаправление пользователя на принадлежащие вирусописателям интернет-ресурсы. Одна из модификаций Win32.Rmnet.12 также способна осуществлять веб-инжекты, благодаря чему вирус может похищать банковскую информацию.

Распространение вируса происходит несколькими путями: во-первых, с использованием уязвимостей браузеров, позволяющих сохранять и запускать исполняемые файлы при открытии веб-страниц. Вирус выполняет поиск всех хранящихся на дисках файлов html и добавляет в них код на языке VBScript. Помимо этого, Win32.Rmnet.12 инфицирует все обнаруженные на дисках исполняемые файлы с расширением .exe и умеет копировать себя на съемные флеш-накопители, сохраняя в корневую папку файл автозапуска и ярлык, ссылающийся на вредоносное приложение, которое в свою очередь запускает вирус.

Ботнет, состоящий из зараженных Win32.Rmnet.12 компьютеров, был впервые обнаружен компанией «Доктор Веб» еще в сентябре 2011 года, когда образец самого вируса впервые попал в антивирусную лабораторию. Вскоре были расшифрованы хранящиеся в ресурсах Win32.Rmnet.12 имена управляющих серверов. Спустя некоторое время специалисты проанализировали также протокол обмена данными между ботнетом и управляющими центрами, что позволило не только определять количество ботов в сети, но и контролировать их поведение. 14 февраля 2012 года аналитиками был применен известный метод sinkhole, который впоследствии успешно использовался для изучения сети троянцев BackDoor.Flashback.39. А именно, были зарегистрированы домены управляющих серверов одной из сетей Win32.Rmnet.12, что позволило установить полный и всеобъемлющий контроль над этим ботнетом. В конце февраля аналогичным образом была захвачена вторая подсеть Win32.Rmnet.12.

Первоначально количество составляющих сеть Win32.Rmnet.12 инфицированных машин было относительно невелико и насчитывало несколько сотен тысяч ботов, однако это число постепенно увеличивалось. По данным на 15 апреля 2012 года, ботнет Win32.Rmnet.12 состоит из 1 400 520 зараженных узлов и продолжает уверенно расти. Динамика изменения численности сети показана на представленном ниже графике.



Наибольшее количество зараженных ПК приходится на долю Индонезии — 320 014 инфицированных машины, или 27,12%. На втором месте находится государство Бангладеш с числом заражений 166 172, что составляет 14,08% от размеров всего ботнета. На третьем месте — Вьетнам (154 415 ботов, или 13,08%), далее следуют Индия (83 254 бота, или 7,05%), Пакистан (46 802 бота, или 3,9%), Россия (43 153 инфицированных машины, или 3,6%), Египет (33 261 бот, или 2,8%), Нигерия (27 877 ботов, или 2,3%), Непал (27 705 ботов, или 2,3%) и Иран (23 742 бота, или 2,0%). Достаточно велико количество пострадавших от данного вируса на территории Казахстана (19 773 случая заражения, или 1,67%) и Беларуси (14 196 ботов, или 1,2%). В Украине зафиксировано 12 481 случай инфицирования Win32.Rmnet.12, что составляет 1,05% от размеров всей бот-сети. Относительно небольшое количество зараженных компьютеров выявлено в США — 4 327 единиц, что соответствует 0,36%. Ну а меньше всего случаев приходится на долю Канады (250 компьютеров, или 0,02% от объемов сети) и Австралии (всего лишь 46 компьютеров). По одному инфицированному ПК было выявлено в Албании, Дании и Таджикистане. Географическое распределение ботнета Win32.Rmnet.12 продемонстрировано на предложенной ниже иллюстрации.


Специалисты компании «Доктор Веб» рекомендуют воспользоваться лечащей утилитой Dr.Web CureIt! или загрузочным компакт-диском Dr.Web LiveCD.

Hard'n'Soft

Добавлено (16.05.2012, 14:01)
---------------------------------------------
Доступна бета-версия лечащей утилиты Dr.Web CureIt! 7.0
16.05.2012 [01:03]

Вышла бета-версия лечащей утилиты Dr.Web CureIt! 7.0. Это приложение является инструментом для удаления вредоносных программ и лечения компьютера.
В седьмой версии утилиты применяется новая сканирующая подсистема, способная осуществлять проверку дисков компьютера в многопоточном режиме, при этом используются все преимущества многоядерных процессоров. Утилита оптимизирована для работы с самыми современными операционными системами, что позволило не только увеличить скорость проверки, но также сделать взаимодействие с пользователем более комфортным и удобным. Значительно повысилась и стабильность работы программы, практически исключена возможность появления в процессе сканирования BSOD («синего экрана смерти») в результате вызванного работой утилиты сбоя.



В седьмой версии лечащей утилиты был полностью переработан пользовательский интерфейс. Впервые в состав программы внедрена подсистема поиска руткитов, уже использовавшаяся ранее в продуктах Антивирус Dr.Web и Dr.Web Security Space версии 7.0. Значительно расширены возможности выборочной проверки компьютера: теперь пользователь может по отдельности выполнить проверку памяти, загрузочных секторов, объектов автозапуска и т.д. В седьмой версии лечащей утилиты предусмотрена возможность блокировки сетевого подключения в процессе проверки компьютера, а также возможность завершения работы операционной системы по окончании сканирования.
В новой версии приложения реализована проверка BIOS персонального компьютера на заражение «биос-китами» - вредоносными программами, инфицирующими BIOS ПК. Специалисты компании «Доктор Веб» рекомендуют пользователям выполнить проверку своих компьютеров с применением седьмой версии лечащей утилиты в целях выявления новых типов вредоносных программ. Пользователи, желающие принять участие в бета-тестировании, могут загрузить бета-версию программы Dr.Web CureIt! 7.0 отсюда.

3dnews




Сообщение отредактировал Arina - Вторник, 24.04.2012, 10:13
 
RMS Дата: 16.05.2012, 15:14 | Сообщение: 20
El Armada
Сообщений: 5328
Статус: вне сайта
Quote (Arina)
Утилита оптимизирована для работы с самыми современными операционными системами, что позволило не только увеличить скорость проверки, но также сделать взаимодействие с пользователем более комфортным и удобным. Значительно повысилась и стабильность работы программы, практически исключена возможность появления в процессе сканирования BSOD («синего экрана смерти») в результате вызванного работой утилиты сбоя.

звучит красиво, но проверять я пожалуй не буду, ибо эта чудо вещица конечно прекрасно работала на хрюше, но гарантированно убивала висту и семерку, если не до состояния синего экрана, то до состояния неизбежной перестановки это точно. боже упаси ей пользоваться...


RMS / RMS_RUS / [ARMD]RMS / -ARMD-RMS / ARMDxRMS - 18 лет в пути...
 
Arina Дата: 23.05.2012, 11:28 | Сообщение: 21
Ас
Сообщений: 3190
Статус: вне сайта
Вышла новая версия NOD32 для домашних пользователей
23.05.2012 [00:37]

Компания ESET выпустила новые версии решений ESET NOD32 Antivirus и ESET NOD32 Smart Security версии 5.2 для домашних пользователей.



Последние версии отличаются такими нововведениями: добавлена статистика по отсканированным файлам в главном меню, расширена информация о процессах в ESET Live Grid, появилась возможность активировать продукт, используя прокси-сервер. Также были улучшены настройки и управление родительским контролем. Администратор ПК теперь может обозначить роль для пользователя с помощью ввода возраста при конфигурировании родительского контроля, а еще добавлена функция выставления приоритетов на нежелательные ресурсы.
Новые версии решений ESET NOD32 5.2 и ESET NOD32 Smart Security 5.2 для домашних пользователей доступны на официальном российском сайте компании ESET.

3dnews


 
RAFinad Дата: 18.01.2015, 10:20 | Сообщение: 22
Гонщик
Сообщений: 972
Статус: вне сайта
Всем Доброе утро.
Народ помогите, вчера словил вирус, (Beijing Rising Information Technology Co., Ltd.).
Что я тока не делал, где я тока не чистил.
Сидит падла в сис, и периодически открывает мне браузер, хорошо что ЕСЕТ блокирует сайты.
По мимо этого система, не много стала подвисать.

Добавлено (18.01.2015, 10:20)
---------------------------------------------
Вот антик блокирует этот сайт

на данный момент Заблокировал уже 76 раз


..............................
 
ROMERO Дата: 18.01.2015, 11:15 | Сообщение: 23
Гонщик
Сообщений: 1048
Статус: вне сайта
http://pchelpforum.ru/f26/
сюда пиши
http://pchelpforum.ru/f26/t6442/ делай как тут ,потом создашь темку и тебе помогают
мне помогли пару раз,а то думал компу хана будет,даже переуствновка винды не помогала


Сообщение отредактировал ROMERO - Воскресенье, 18.01.2015, 11:17
 
RAFinad Дата: 18.01.2015, 20:26 | Сообщение: 24
Гонщик
Сообщений: 972
Статус: вне сайта
Ну вроде бы все, все удалил. (Rising) (Beijing Rising Information Technology Co., Ltd)
Делал то что там написано.


Правда удалилось но не все, комп потом начал сильно зависать.
Меня это взбесило, я сделал восстановление системы.
И оппа все работает нормально, не где не чего не вист, в диспетчере задач и в службах все чисто.))))
Посмотрю как сис поведет себя дальше.!))


..............................
 
ROMERO Дата: 19.01.2015, 21:54 | Сообщение: 25
Гонщик
Сообщений: 1048
Статус: вне сайта
RAFinad, а как ты его словил?
 
RAFinad Дата: 20.01.2015, 04:18 | Сообщение: 26
Гонщик
Сообщений: 972
Статус: вне сайта
Цитата ROMERO ()
RAFinad, а как ты его словил?

Когда скачивал очередную игрушку.
Вот с этого сайта. torrent3.ru


..............................
 
  • Страница 2 из 2
  • «
  • 1
  • 2
Поиск:

ARMDGroup.ru - это открытый ресурс, позволяющий публиковать материалы любому пользователю. Администрация не несет ответственности за опубликованные пользователями материалы. Любой материал может быть удален по просьбе автора при предъявлении сканированных копий документов, подтверждающих авторские права на конкретный материал.
Все, не помеченные авторством, материалы являются эксклюзивными для данного сайта. При копировании материалов гиперссылка на ARMDGroup.ru обязательна!
Вся символика и дизайн Клуба являются собственностью ARMDGroup.ru и не могут быть использованы где-либо, как полностью так и частично.
Сайт управляется системой uCoz. Дизайн ARMDGroup. Copyright © ARMDGroup.ru 2008-2024