
Dominus
Користувач-
Постів
523 -
Зареєстровано
-
Відвідування
Тип контента
Профілі
Форуми
Календар
Весь контент Dominus
-
нечего у вас невыйдет :smile: форум то собственость БП ...а пользователи БП платят исправно другое дело отдельный рисурс форум действительно забит кучей тупых постов .....захожу сюда чтобы посмотреть какие новые фильмы вышли ...радио послушать ...и кинуть пару постов админам в ЛС :laugh: и все на етом мои потребности в форуме заканчиваются
-
в квартиру непроводил !!купил токо 3 магнитных ключа и усе :biggrin:
-
криминальное чтиво тоже неплохой фильм http://my.opera.com/Creat0R/homes/Opera_AC/Icons/img_thon.gif
-
нужна прога для чистки мусора, оставшыхся файлов улалёных прог
-
Известные антивирусы трех производителей, традиционно получавших высокие баллы в популярном вирусном тесте Virus Bulletin 100 (VB100), в последнем июньском тесте показали неожиданно плохие результаты, не обнаружив 100% вредоносного ПО в чистом виде, которое им было предложено в тестовых лабораториях. Продукты компаний Лаборатория Касперского, Grisoft и F-Secure и еще 7 производителей не смогли получить сертификацию VB100. Всего в июньском тесте приняли участи 37 производителей ПО, 10 из которых показали неудовлетворительные результаты. В частности в VB100 принимал участие Антивирус Касперского 6.0.2.261, который не смог обнаружить присутствие сетевого червя allaple. Вместе с тем, по словам старшего консультанта компании по технологиям Дэвида Эмма, сигнатура этого червя была добавлена в базы антивируса еще в феврале текущего года. Однако во время тестов компания как раз оптимизровала сигнатуры данного червя и поэтому его не было в базе антивируса. Несмотря на это, в ЛК уверяют, что пользователи продукции компании не пострадали, так как набор Security Suite, предлагаемый компанией, включает межсетевой экран, а также антивирусные механизмы для поведенческого и эвристического анализа. Во время тестирования же проводились опыты на обнаружение вирусов на уровне ядро антивируса - антивирусные базы. "Несмотря на это, мы расстроены результатами тестирования, но по крайней мере, мы знаем, что клиенты не пострадали" - отмечает Девид Энн. В свою очередь антивирус AVG 7.5 Professional Edition производства компании Grisoft не смог обнаружить один из вариантов трояна W32 agobot Trojan, интересно заметить, что а антивирусных базах сигнатуры трояна присутствовали. Однако антишпионская система, встроенная в продукт, смогла засечь данный троян. "Программа имеет функцию сканирования кодов на входе в систему, однако в случае с данным трояном он проникал в компьютер и обнаруживался как только злонамеренный код начинал работать (т е пытаться связаться с удаленными узлами)" - поясняет Лерри Брайдвелл, эксперт по безопасности в Grisoft. Вместе с тем, Брайдвелл заметил, что в систему техподдержки не обратился ни один клиент компании, однако "Grisoft разочарована результатами тестирования". "Мы очень расстроены, однако хорошо, что продукт прошел такой авторитетный и профессиональный тест. В реальности не следует определять качество продукта, основываясь на одном единственном тесте" - говорит Брайдвелл. Наконец, третьим антивирусом, не получившим сертификат VB100, стал F-Secure, который как и Антивирус Касперского не смог обнаружить сетевого червя allaple. В продукте F-Secure Protection Service for Customers 7.00 (build 387), предоставленном на тестирование, просто отсутствовали последние описания этого червя. "В версии, использованной в тестировании, не содержались последние антивирусные базы, которые были к тому моменту только что выпущены. Продукт был протестирован в офлайне и у антивируса не было возможности скачать свежие данные, в обычных условиях пользователи уже обновили бы данные" - уверены в F-Secure. Примечательно, что новые разработки Microsoft, продукты OneCare и его "бизнес-собрат" ForeFront получили последний сертификат VB100, несмотря на то, что все предыдущие тесты они постоянно "заваливали", чем вызывали насмешки многих журналистов отраслевых изданий. Все тестирования велись в среде ОС Windows XP, пояснили в Virus Bulletin. По словам Джона Хоуса, технического консультанта Virus Bulletin, всегда плохо, когда антивирусный продукт не может обнаружить вирус, пусть даже и на протяжении небольшого периода времени. "Любое окно уязвимости, вне зависимости от того, насколько оно мало, является достаточным для того, чтобы заразить компьютер пользователя. Антивирусные вендоры добровольно отправляют продукты для сертификации и тестирования и я очень удивлен, особенно во время когда антивирусы обновляются ежечасно, столь большим количеством продуктов, не прошедших сертификацию. Все современные продукты должны быть в состоянии успешно проходить тесты и обеспечивать должный уровень защиты" - резюмирует Хоус.
-
недосмотрел-)....
-
полечится если неполучится лечить.... удалить все заражоное а потом вотановить файлы с диска с виндой тыж щас рознощик заразы!!
-
да ето для тех кто уверен что антивирус помагает в даной ситуацыи
-
И опять я пишу на русском языке -------- Итак незнаю стыкались вы или нет, а наша 100-комповая сеть заразилась в течении нескольких дней.... - А как узнать что я заразился? - Всё просто 0-30 мин работы вашей "тачки" и выскакивет табличка "svhost down" (чес слова сельскохозяйственный Counter-Strike напоминает) - Меня вирусы не беспокоят!!! у меня антивирус!!! - Ничё подобного, антивирусы этой фишки не видят - А как же избавиться от этой беды? - 1. Вам поможет Symantec W32.Blaster.Worm Fix Tool (у меня он версии 1.0.6.1). 2. у майкрософта нада скачать Заплатку MS03-026 (весит 800-900К, звиняйте ссылку както не запоминал...
-
еслибы ты мне росказал после чего ето все началось
-
синий екран выбивает в том случае когда возникает какаято серезная ошыбка и винда неможет сней справится и дает команду STOP :stop0000: а также когда добавляеш какуюто желизяку и если она несовмистима начинаются конфликты синему екрану тоже есть место место тут с 2 чтото одно или софт или железо
-
давай вспоминая что ставил на комп :biggrin:
-
самый жырный инет в лайфе ...у кого ещо с операторов есть такие тарифы на инет??? ...можна со смарта лазить а можна через джпрс модем на ноутбуке серфить ..и все что нужно модем в телефоне и дата кабель втыкнул в ЮСБ и понеслась ...даже в селе я могу пользоватся инетом от лайф везде где есть покрытие
-
lan2net и пусть фильтрует инетовский трафик :wink:
-
:laugh: :laugh: :laugh: у тебя все с игрой асоцыируится?-)))))))))))).....игро маньяк какойто :dntknw00:
-
инет безопаснее чем локальная сеть если не лазить по заражоным сайтам
-
вот статья для общего кругозора Интервью Agnitum с хакером Как представители российского разработчика средств безопасности, мы, разумеется, лишь втайне гордимся «умельцами»-соотечественниками – сколь бы умным и талантливым ни был злоумышленник, преступление остается преступлением. Но не собираемся и извиняться за их деятельность – Россия вовсе не единственная страна в мире, в которой техническая подкованность населения сочетается с внутренней финансовой нестабильностью. Наоборот, нам пришлась по вкусу идея пристальнее изучить, что же движет всеми киберпреступниками. Мы живем бок о бок с хакерами и хорошо знаем их повадки. Это помогло нам провести небольшое исследование среди местного сообщества хакеров и организовать интервью с бывшим кибервзломщиком, который утверждает, что отошел от дел, и готов анонимно поделиться своим опытом. Бывшему хакеру Виктору 30 лет, он живет в Санкт-Петербурге. С хакерством он «завязал» и нашел легальную работу в российской компании-разработчике программного обеспечения. Кажется, он вполне доволен ей. Виктор не захотел подробно рассказать нам о том, почему переметнулся на «легальную» сторону, но с удовольствием говорил о своем мастерстве. Когда он узнал, что Agnitum ищет информацию о киберпреступлениях, что называется, «из первых рук», Виктор предложил поговорить о так называемом «заказном вредоносном ПО» и инструментах для его разработки. Agnitum: Как долго вы занимались хакерством и написанием вредоносных программ? Виктор: Хакерством, хм, ну, я не знаю точно. Около десяти лет или типа того. Все началось еще когда я был студентом. Помню, однажды мне понадобился доступ к серверу, и я загрузил свой компьютер с дискеты с Linux’ом и с ее помощью сбросил все пароли в Windows. До сих пор помню удивление администратора. Вот так это было... по-моему, забавно. В юности я занимался и другими делами – например, писал вирусы на заказ и рассылал фишинговые письма. Интересно было узнать, легко ли я могу заставить людей расстаться с информацией и деньгами? Agnitum: Если это было так выгодно, то почему вы решили покончить с хакерством? Виктор: Ну, может быть потому, что немного повзрослел и решил, что перспективы долгосрочной карьеры программиста, занимающегося поиском багов в программном обеспечении за легальные деньги – это лучше, чем хакерство. Может быть потому, что в конце концов понял – простое написание вредоносного кода больше не приносит удовлетворения. Я получаю удовольствие от своего вклада в разработку открытых исходиков. Agnitum: Насколько сложно создать свою собственную вредоносную программу? Виктор: В сети много доступных средств (если вы знаете где искать), которые легко могут создать новую версию, скажем, «трояна» из его исходных бинарников. Хотя это будет и примитивное изменение, есть шансы, что некоторые несвоевременно обновляющиеся средства безопасности пропустят его. Все, что вам нужно, это немного опыта написания кода на C++ – я делал это в течение нескольких минут. Agnitum: Можете назвать примеры таких инструментов? Виктор: Конечно, хотя я не хочу вдохновлять людей на их поиск. Большинство из них, тем не менее, находятся в свободном доступе. Например, Pinch Builder – «популярный» ассемблерный «троян». Любой может загрузить образчик (размером около 20 Кб) и изменить его по своему усмотрению. Исходный бинарник пытается получить доступ к Windows Protected Storage (хранилищу «безопасных» паролей пользователя) и выудить оттуда информацию. Итог очевиден – компрометация данных пользователя. Pinch может быть расширен до функциональности кейлоггера или спам-робота и даже выступать плацдармом для действий других вредоносных программ. Исходный Pinch был разработан с целью распространения в момент shut-down’а (начала выключения компьютера) и обходил системы безопасности, так как они обычно уже выключены в этот момент. Agnitum: Звучит как неплохое подспорье для хакера. А сколько он стоит? Виктор: Ну, я некоторе время не интересовался этим и не владею точной информацией, но думаю, что в районе 30 долларов – довольно приемлемо для такого рода экспериментов. В сети также несложно найти и пару подобных бесплатных утилит. Agnitum: А может ли среднестатистическое средство безопасности эффективно противостоять Pinch и подобным? Виктор: Если вы говорите о продуктах, основанных на сигнатурном поиске, то ответ такой: очень непросто найти мощное непробиваемое решение. Такие угрозы – как хамелеоны. Обнаружить их предельно сложно – иногда они видны, иногда с другими вариантами Pinch (неважно, с теми же вредоносными программами или нет) - полностью скрыты. Pinch может быть крайне неуловимым. Возможно, что некоторые инструменты проактивной защиты, контролирующие системные и программные взаимодействия, могут обеспечить лучшее обнаружение, но стопроцентной гарантии нет. Agnitum: То есть верного решения нет? Виктор: Ну, System Safety Monitor – программа, которая отслеживает активность Windows в реальном времени – неплохое начало, как и любое другое средство для борьбы с malware (вредоносным ПО), подобным Pinch. И вам будет приятно услышать, что Outpost также держится достойно. Agnitum: А что вы думаете о заказном вредоносном ПО, нацеленном на специфическую активность пользователей или специфические типы пользователей? Виктор: Существует вполне определенный рынок заказных вирусов, эксплойтов и неопубликованных уязвимостей. Но принимая во внимание способности и опыт современных разработчиков malware, никто не в состоянии предсказать, кто победит – разработчики или хакеры. Имея опыт работы по обе стороны баррикад, я бы сказал, что «темные» имеют большое преимущество. Появление технологий, подобных руткитам, и сетевых служб представляет огромный потенциал для использования хакерами. Agnitum: Кто в конце концов победит? Виктор: Никто не знает наверняка. Я могу сказать лишь одно: разработчики средств безопасности всегда будут позади, пока будут делать ставку на реактивные меры – как в стратегических решениях, так и в методологии продуктов. Обыкновенные пользователи всегда будут заражать свои компьютеры, пока будут игнорировать основные меры безопасности. Победителем будет тот, кто будет работать энергичнее – неважно, со стороны атаки или защиты. Полагаю, вы можете сказать, что я переметнулся на сторону «светлых», так как, в итоге, хотел бы видеть их победителями в этой схватке.
-
опять начался спор какой антивирус лучше.....они оба хорошы каждый хорош по своему
-
что б небыло проблем мало юзать линукс... нужно что б и руки прямые были... я хоть и написал что файрволы по виндой - сакс, но эт же не значит что их нельзя норм настроить... можно... юзайте Агнитум... никаких автонастроек для каких либо приложений... все делайте исключительно через правила... только конечно это мега-гемор... а в иптейблс писать правила куда проще... ты прав от того как настроено многое зависит
-
а мне кажется у вас обох параноя :laugh:
-
зачем придумывать если уже придумано
-
почему бы на сервере не поставить какуюто фильтровалку трафика ...которая отсеивала вредоносный трафик ...