.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • russo+pley boy [14.05.2017]
  • russo [14.05.2017]
  • pley boi [14.05.2017]
  • категории К пивуЭта тема относится к форуму:Кулинария
  • категории ‘Десерты’Эта тема относится к форуму:Кулинария
  • категория Для кормящих мамЭта тема относится к форуму:Кулинария
  • категории ‘Крем’Эта тема относится к форуму:Кулинария
  • Праздничные рецептыЭта тема относится к форуму:Кулинария

  • Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2008
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!!

    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:25:37 | Сообщение # 21
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    ОСНОВНЫЕ ВИДЫ ВИРУСОВ

    И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ

    Среди всего разнообразия вирусов можно выделить следующие основные группы:

    ¨ ¨ загрузочные

    ¨ ¨ файловые

    ¨ ¨ файлово-загрузочные

    Теперь поподробнее об каждой из этих групп.

    Загрузочные вирусы



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:27:19 | Сообщение # 22
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    Если ваш ПК заражён?!

    В процессе пользовательской работы достаточно часто возникают ситуации, которые могут вызвать подозрение на наличие в машине компьютерного вируса. Поэтому каждому необходимо умение здраво оценить эти подозрения и сделать соответствующие выводы.

    Как правило, специалист, обладающий некоторым опытом и владеющий соответствующим программным инструментарием, способен справиться с этой задачей без особых затруднений. Поэтому наибольший интерес вызывает ситуация, когда действовать приходится в "полевых" условиях, например, на чужой машине, "распиленной" и "обутой" под бухгалтера.



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:28:45 | Сообщение # 23
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    Если ваш ПК заражён?! Часть 2

    1.3. Анализ подозрительных проявлений

    По-прежнему в присутствии хозяина (хозяйки) пытаемся вызвать и пронаблюдать глюки.

    Идеально, если вирус (если это действительно вирус), самостоятельно извещает нас о своей сущности, например:

    I am VIRUS !!!

    Проявления вирусов весьма разнообразны: проигрывание мелодий, отображение посторонних картинок и надписей; некоторые вирусы имитируют аппаратные сбои, заставляя дрожать экран и пр. Подробно ознакомиться с этой темой можно в прилагаемых к антивирусным программам каталогах с описаниями вирусов: для AidsTest он хранится в файле aidsvir.txt, для DrWeb - в файле virlist.web. Лучшим, на взгляд автора, является гипертекстовый каталог avpve, прилагаемый к антивирусному пакету Е.Касперского. В нем можно не только прочитать достаточно подробное описание вируса, но и вживую пронаблюдать его проявления.



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:32:45 | Сообщение # 24
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума

    [b]Страшные сказки о безопасности Windows в Интернет

    "Вопрос безопасности в Интернет это вопрос ВЕРЫ.

    Веры в чистые помыслы Била Гейтса."

    Simon Di, NTAdvanced Inc.


    Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо






    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    ShotGunДата: Суббота, 07.05.2011, 11:18:57 | Сообщение # 25
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Вредоносная программа — программа для компьютера, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети. Существует две различных группы вредоносного ПО. Первая предназначена для жертвы, вторая — инструменты хакеров.
    Вредоносные программы пишутся с разными целями.

    * шутка;
    * вандализм, в том числе на религиозной, националистической, политической почве;
    * стремление доказать свою квалификацию или проверить новый программный механизм;
    * получение конфиденциальной информации;
    * меркантильные мотивы, например, распространение спама с компьютера-зомби.

    К вредоносному ПО относят вирусы, "троянских коней", червей и другие. Вредоносные программы часто бывает очень трудно определить и удалить полностью. При этом наносимый ими ущерб может быть весьма существенным. В частности такие программы способны устанавливать соединение вашего компьютера с другим и передавать ему управление, собирать (и передавать) конфиденциальную информацию (шпионские программы), отслеживать нажатие клавиш, разрушать системные ресурсы и т.д.

    Компьютерный вирус по своему определению не разрушает информацию. Он представляет собой программу, которая может создавать свои копии, сохраняющие способность к самовоспроизведению. Вирусы могут внедряться в файлы различных типов: командные (bat-файлы), загружаемые драйверы (с расширениями sys, bin), а также исполняемые двоичные файлы (exe, com).
    Вирусы условно можно классифицировать по особенностям алгоритма на вирусы-спутники, паразитические, студенческие, невидимки (стелс-вирусы), полиморфные (вирусы-призраки). Присутствие вируса на компьютере можно обнаружить по определенным признакам. В частности, среди симптомов зараженного вирусом компьютера можно назвать замедление работы некоторых программ, увеличение размера исполняемых файлов, снижение размера доступной оперативной памяти и др. При возникновении подобных явлений необходима проверка системы с помощью антивирусного программного обеспечения с последними обновлениями антивирусных баз.

    Если в 1990-е годы среди вирусописателей превалировали нематериальные мотивы, то сейчас основная часть вредоносных программ пишется ради наживы.
    Другая современная тенденция — разделение труда в вирусописательстве. Часто создаёт вредоносную программу одно лицо, а использует её другое.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.




     

    ShotGunДата: Суббота, 07.05.2011, 11:20:48 | Сообщение # 26
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Симптомы

    Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
    Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

    некоторые программы перестают работать или начинают работать неправильно;
    на экран выводятся посторонние сообщения, символы и т.д.;
    работа на компьютере существенно замедляется;
    некоторые файлы оказываются испорченными и т.д.

    К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
    Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
    Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

    При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

    прекращение работы или неправильная работа ранее успешно функционировавших программ;

    медленная работа компьютера;

    невозможность загрузки операционной системы;

    исчезновение файлов и каталогов или искажение их содержимого;

    изменение даты и времени модификации файлов;

    изменение размеров файлов;

    неожиданное значительное увеличение количества файлов на диске;

    существенное уменьшение размера свободной оперативной памяти;

    вывод на экран непредусмотренных сообщений или изображений;

    подача непредусмотренных звуковых сигналов;

    частые зависания и сбои в работе компьютера.

    Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

    Скачайте плейлист на 340 канала, в том числе более 80 в HD.




     

    ShotGunДата: Пятница, 03.06.2011, 14:38:13 | Сообщение # 27
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Найдены авторы первого в истории вируса для ПК



    Микко Хиппонен (Mikko Hypponen), исследователь из финской антивирусной компании F-Secure, нашел и встретился с двумя пакистанцами, создавшими первый в мире вирус для ПК. Спустя 25 лет после написания вируса Brain создатели антивирусов смогли вживую встретиться со своими первыми оппонентами.

    Четверть века назад Микко Хиппонен был одним из первых, кто анализировал вирус Brain. После тщательного анализа специалисты обнаружили скрытый в коде текстовый фрагмент с указанием адреса и телефона того места, где писался вирус. Кроме того, авторы даже указали свои имена – Басит Фарук и Амджад Фарук.

    В феврале текущего года Хиппонен решил узнать, как обстоят дела у авторов вируса Brain, ставшего одним из первых вирусов в карьере разработчика антивирусов. Также Хиппонен решил расспросить их о том деле, которое открыло эпоху вирусов для настольных ПК. Наверное, в это трудно поверить, но сегодня братья Фаруки – успешные бизнесмены, они работают в той же самой компании, что и 25 лет назад. Эта телеком-компания - Brain Telecommuncations – что еще удивительней, по-прежнему находится по тому же адресу в г. Лахор (Пакистан), что был указан в коде вируса.

    Как говорят братья Фаруки, они закончили работу над вирусом в сентябре 1986 года. Целью их работы была проверка общей системы безопасности – они хотели понять, как далеко может распространиться вредоносная программа, если единственным способом распространения служат дискеты (сменные накопители в виде гибких магнитных дисков).

    Хами вируса Brain – он снял небольшой документальный фильм, в котором сами авторы Brain объясняют, что написание вируса было в первую очередь экспериментом и не имело под собой никакого злого умысла. Басит Фарук и Амджад Фарук отделяют себя от тех, кто пишет вредоносные вирусы, количество которых за последние четверть века растет угрожающими темпами.

    По словам братьев Фаруков, сегодняшние вирусы имеют целиком криминальное происхождение, причем сами братья не считают себя ответственными за распространение вредоносных программ. Кроме того, братья Фаруки не считают, что их Brain был первыми вирусом для ПК: вирусы писали и до них, а их программа не была вредоносной. Фактически, программа Brain одной из первых оказалась в сфере внимания специалистов по безопасности, как удобная мишень и как наглядный пример программы с возможностью самостоятельного копирования и распространения на сменных носителях.



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    )(oT@бычьДата: Суббота, 11.06.2011, 10:02:23 | Сообщение # 28
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 6839
    BY
    Беларусь
    Статус: вне форума


    Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия ; на момент написания заметки в блогосфере были сотни сообщений о вирусе.

    После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.

    Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Вот некоторые фразы, которым его обучили создатели: "глянь ))", "нет, глянь )))", "ну мини игра типа )", "привет!".

    Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.

    Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.

    В "Лаборатории Касперского" корреспонденту Ленты.ру сообщили, что в случае заражения следует в диспетчере задач Windows удалить процесс с именем snatch.exe, после чего удалить само тело червя (скачанную программу) и по возможности сменить пароль от своей учетной записи ICQ.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    @lex969Дата: Четверг, 14.07.2011, 19:55:37 | Сообщение # 29
    Подполковник
    Группа: Забаненый
    Сообщений: 612
    BY
    Беларусь
    Статус: вне форума
    Виды компьютерных вирусов, и способы борьбы с ними

    Всякий человек, имеющий дело с компьютерами, несомненно, много раз встречался с понятием "вирус", "троян", "троянский конь" и тому подобные, раньше, еще в докомпьютерную эру, употреблявшиеся исключительно в медико-биологических и исторических исследованиях. Этими словами обозначают некоторую разновидность программ, которыми часто пугают неопытных пользователей, расписывая их непреодолимую силу, способную разрушить в компьютере все, вплоть до механической конструкции жесткого диска.



    Компьютерный вирус представляет собой злонамеренную компьютерную программу, в которой содержится часть кода, исполняемая после запуска вируса в компьютерной системе. Во время работы вирус заражает другие программы копиями самого себя.



    Эффект действия вируса может варьироваться от легкого раздражения пользователя до полного уничтожения всех данных в системе. Однако некоторые вирусы могут реплицировать самих себя и распространяться в другие системы. Это затрудняет локализацию вирусов и защиту от них. Чтобы написать простой вирус, достаточно ввести несколько строк программного кода.



    Вирусы можно передавать по линиям связи или распространять на инфицированных носителях. Это затрудняет локализацию создателя вируса. Некоторые вирусы могут скрываться внутри других программ или проникать в операционную систему компьютера.



    Вирусным атакам уязвимы все компьютерные операционные системы, однако некоторые из них более уязвимы, чем другие. Вирусы нередко скрываются в новой компьютерной игре, которую вы можете загрузить в Интернете. Кроме того, вирусы можно обнаружить в макросах, используемых в офисных информационных системах, либо в компонентах загружаемых из Интернета страничек Web. Пути попадания вирусов в компьютеры различны, но общее в них одно - вирусы входят в компьютерные системы только из внешних источников.



    Как только вирус входит в систему, он может начать свою разрушительную деятельность сразу, или же вирус может ожидать активации каким-то событием, например, получением определенных данных или наступлением заданной даты или времени. Известны несколько различных форм вирусов, которые могут вторгнуться в компьютерную систему.



    Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. В отличие от прочих вирусов, троянцы не реплицируют самих себя в системе. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.



    Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Черви подобны троянским коням в том отношении, что не могут реплицировать самих себя. Однако, как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.



    Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Микеланджело - 6 марта. Логические бомбы часто используются недовольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может "взорваться", когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.



    История зарождения вирусов довольно туманна, так же как и цели, которые преследуют их разработчики. В компьютерных книгах утверждается, что первым известным вирусом была программа, реализующая модель Вселенной, в которой обитали некие существа, умеющие двигаться, искать и поедать пищу, а также размножаться и умирать от голода. С точки зрения авторов книги, программы-вирусы представляют собой результат чисто научных исследований в области создания неких искусственных организмов, способных к самостоятельному существованию, наподобие живых существ. Это же подчеркивает и название программ, разработанных на основании таких изысканий - вирусы, т.е. нечто живое, способное к размножению, мутации и самовыживанию. Надо так понимать, что создателей компьютерных вирусов нам предлагается отнести к разряду безобидных чудаков, занятых исключительно оторванными от реальной жизни научными проблемами.

    Мы не будем углубляться в полемику по этому поводу, отметив только, что первая программа, которая действительно могла претендовать на звание вируса, появилась в 1987 году, и это был Пакистанский вирус, разработанный братьями Амджатом и Бази том Алви (Amdjat и Bazit Alvi). Их целью было наказать (!) граждан США за покупку в Пакистане дешевых копий программ. Далее число вирусов стало расти с лавинообразной быстротой, а убытки от их появления в компьютерах стали исчисляться миллионами и сотнями миллионов долларов. Заражение компьютеров вирусами различной природы приняло характер эпидемии и потребовало принятия мер защиты, том числе и юридических. Рассмотрим, как же эти зловредные создания, вирусы, попадают в компьютерные системы.

    Пути проникновения вирусов могут быть самыми разнообразными. Вирусы попадают в вашу компьютерную систему из множества разнообразных источников, исполняемых программ, программ и файлов, передаваемых вам коллегами, программного обеспечения, приобретаемого в архивированной форме. Давайте рассмотрим структуру, применяемую для хранения данных на гибких дисках, чтобы выявить места, функционально пригодные для скрытого существования вирусов. Гибкие диски могут хранить файлы данных, программ и программное обеспечение операционных систем. Они служат самым общепринятым посредником для передачи файлов данных. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю содержательную информацию, которая храниться на гибком диске. Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность в компьютерной системе.

    Те же самые возможности переноса вирусов обеспечивают компакт-диски, ныне ставшие основным средством переноса файлов и информации между компьютерами. В компакт-дисках содержится двоичная цифровая информация, которая записывается на диск путем создания микроскопических ямок на поверхности диска. Информация считывается при проходе по диску луча света, генерируемого лазером. Компакт-диски подобны гибким дискам в том отношении, что .для хранения данных в них также используется структура, состоящая из загрузочного сектора и данных.

    Интернет предоставил пользователям новые возможности установления связи, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов. Технологии Web, например, для создания аплетов Java и ActiveX, облегчают пользователям взаимодействие по Интернету, но, с другой стороны, служат удобным средством для распространения злонамеренного программного обеспечения. Пользователи рабочей станции, установленной на компьютере, для выполнения своих задач используют программное обеспечение и файлы данных. Вся эта информация, включая операционную систему, хранится на жестком диске компьютера. Другим местом постоянного хранения информации, необходимой компьютеру для работы, является энергонезависимая память CMOS, хранящая базовую систему ввода/вывода (BIOS) компьютера; процедуры BIOS используются при загрузке системы, так что их заражение-это серьезная опасность, несмотря на небольшие размеры CMOS. Таким образом, в компьютере имеется два основных места, способных постоянно хранить и обновлять информацию - жесткий диск и память CMOS. Эти компоненты компьютерной системы и являются тем местом, куда чаще всего попадают вирусы при инфицировании компьютера. Излюбленным местом обитания вирусов является жесткий диск. Жесткий диск состоит из следующих элементов. Таблица разделов, используемая для отслеживания разделов и структуры диска Главная загрузочная запись, указывающая, способен ли этот диск к самозагрузке или нет. Загрузочный сектор, указывающий загрузчику системы, где следует искать первый файл, необходимый для запуска операционной системы. • Первая таблица FAT хранит запись, указывающую, каким образом связаны все остальные записи в области диска, предназначенной для хранения данных. • Вторая таблица FAT, представляющая собой резервную копию первой таблицы FAT, на случай повреждения первой таблицы. • Диагностический цилиндр, используемый для отслеживания ошибок или локализации проблем в части оборудования или программы. Он доступен только самому жесткому диску для решения внутренних задач. Чаще всего вирусы прячутся в загрузочных секторах, что позволяет им влиять на загрузку системы (см. следующий раздел). Другое излюбленное место - исполняемые файлы. В исполняемые файлы входят следующие элементы. Заголовок, информирующий операционную систему о типе данного файла и указывающий, предназначен ли он для работы с текущей операционной системой. Кроме того, заголовок предоставляет другую информацию, которая может понадобиться операционной системе, например, объем памяти, необходимый для открытия файла, Заголовок занимает определенную область, которая может разделять различные части файла. Нижний колонтитул, информирующий операционную систему компьютера о достижении конца файла. Кроме того, он информирует компьютер, что он должен делать, после достижения конца файла. Файл может быть дополнен незначащей информацией, чтобы данные, записанные на диск, заполняли определенное пространство. Дополнение исполняемого файла не содержит никакой информации. Например, исполняемый файл, содержащий 500 байт кода, может быть записан в блоке размером 512 байт с дополнением 12 байтов единицами. При заражении исполняемого файла вирус заменяет исполняемый код программы свои собственным кодом. При запуске программы запускается код вируса, выполняя различные действия взамен тех, которые должна выполнять программа. Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере.
    Типы вирусных атак



    Известны три основных типа вирусных атак.

    Атака загрузочного сектора.
    Инфицирование файла.
    Атака с использованием макросов.



    Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора, прежде всего, перемещают в другое место или перезаписывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется. Поскольку загрузочный сектор - первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора - один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск, вставлен в дисковод.



    Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, DRV, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла своими собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

    Вирусы, в основе которых лежат макросы (макровирусы), исполняют непредусмотренные действия путем использования макроязыка приложения для своего распространения в другие документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel.

    Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.

    Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.

    * Вирусы-невидимки (жаргонное название - "стелс-вирусы") при работе пытаются скрыться как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.

    * Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.

    * Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрования. Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку многокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.

    * Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.


    Встреча компьютера с вирусом влечет несколько последствий.

    * Появление необычных системных сообщений.

    * Исчезновение файлов или увеличение их размеров.

    * Замедление работы системы.

    * Внезапный недостаток дискового пространства.

    * Диск становится недоступным.



    Антивирусные программы Важный метод защиты от вирусов - развертывание антивирусных программ. Антивирусная программа должна выполнять три основные задачи.

    * Обнаружение вируса.

    * Удаление вируса.

    * Превентивная защита.
    Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.

    * Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.

    * Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено , все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое "изделие" от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.

    * Исследование памяти - еще один метод, обычно успешно применяемый для обнаружения вирусов. Он зависит от распознавания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.

    * Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

    * Контроль целостности (известный также как вычисление контрольных сумм) просматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам. Если антивирусная программа резидентная, она контролирует вирусы непрерывно. Это традиционная мера защиты файловых серверов, поскольку в них каждый файл при использовании должен пройти проверку. Непрерывный контроль может быть неподходящим средством для клиентской машины, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с гибкого диска. В некоторых пакетах (в том числе, описываемых ниже Norton AntiVirus и MacAfee VirusScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.
    Типы антивирусных средств.

    1. Программы – детекторы обнаруживают файлы, зараженные одним из известных вирусов, такие программы в чистом виде в настоящее время редки.

    2. Фаги или программы – доктора, а также программы – вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Полифаги - уничтожают большое количество вирусов. Aidstest, Scan, Norton AntiVirus, Doctor Web.

    3. Программы- ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения. ADinf.

    4. Программы – фильтры или «сторожа» - небольшие резидентные программы, постоянно находящиеся в памяти компьютера. Они контролируют операции компьютера и обнаруживают подозрительные действия при работе компьютера, характерные для вирусов. При попытке какой – либо программы произвести указанные действия «сторож» посылает сообщение, а пользователь может запретить или разрешить выполнение соответствующей операции. Программы фильтры позволяют обнаружить вирус на ранней стадии его существования, но они не «лечат» файлы и диски.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    XmaniaДата: Пятница, 22.07.2011, 13:15:35 | Сообщение # 30
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 1444
    BY
    Беларусь
    Статус: вне форума
    Trojan.VkSpam рассылает спам в ВКонтакте

    Компания «Доктор Веб» предупредила пользователей о распространении троянской программы Trojan.VkSpam, предназначенной для массовой рассылки сообщений в социальной сети ВКонтакте. Следует отметить, что аналогичный троянец был зафиксирован в начале мая текущего года. Поскольку синтаксис конфигурационных файлов этих вредоносных программ идентичен, можно предположить, что они созданы одним и тем же автором.

    Trojan.VkSpam

    Распространение Trojan.VkSpam происходит благодаря спам-рассылкам на сайте ВКонтакте: как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения.

    Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя. Непосредственно перед этим троянец связывается с одним из нескольких командных серверов и получает оттуда конфигурационный файл, в котором указаны параметры рассылки, а также может присутствовать ссылка на другую вредоносную программу, которую Trojan.VkSpam загружает из Интернета и устанавливает на зараженном компьютере. Как правило, в получаемом с удаленного узла исполняемом файле содержится троянец семейства Trojan.Hosts или Trojan.PWS.

    Пользователям социальной сети рекомендуется внимательнее относиться к получаемым сообщениям и избегать ввода своих учетных данных в подозрительные окна, появляющиеся на экране компьютера. Следует помнить, что большинство легитимных приложений данной социальной сети не требует в процессе своей установки передачи данных учетной записи, а также не предлагает скачать из Интернета какие-либо дополнительные компоненты или модули. Обратите внимание и на то обстоятельство, что официальные уведомления от администрации социальной сети демонстрируются обычно в левой панели сайта, а сообщения с предложением поучаствовать в опросе либо установить счетчик посещений страницы, отображающиеся в основном поле, могут содержать вредоносные ссылки. Кроме того, от заражения компьютера данными троянцами защищает антивирусное программное обеспечение.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    XmaniaДата: Суббота, 23.07.2011, 12:21:17 | Сообщение # 31
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 1444
    BY
    Беларусь
    Статус: вне форума
    Google предупредил о заражении уже сотни тысяч пользователей



    В общей сложности около двух миллионов компьютеров могут быть инфицированы вредоносными программами, о которых Google предупреждает посетителей на своих страницах поиска. Причем сотни тысяч уже предупреждены о ситуации.

    Специалист по защите информации Google Дэмиан Меншер пояснил в обновленном сообщении в блоге: предполагается, что вредоносные программы инфицируют компьютеры через множество вариантов поддельного антивирусного ПО. "Мы не знаем названия вредоносных программ", - добавил он определяя просто общий класс инфекции о котором предупреждает поисковый гигант.

    В исходном сообщении Меншер заявил, что Google будет выдавать предупреждающее сообщение если пользователи, заходящие на поисковую страницу, сделают это "через небольшое количество посреднических прокси-серверов", что и будет определять инфицирование.

    "Мы надеемся, что предпринимая шаги по уведомлению пользователей, чей трафик проходит через эти прокси, мы сможем помочь им обновить их антивирусное ПО и устранить инфекцию", - сообщил он.

    Однако некоторые аналитики выразили недовольство, поскольку предупреждения могут быть подделаны хакерами, которые надеются обманным образом привлечь пользователей к посещению опасного сайта вместо справочной страницы.

    "Мы также об этом подумали, поэтому уведомление появляется только вверху результатов поиска. Фальсификация сообщений на этой странице требует предварительного взлома компьютера, так что уведомление не имеет риска для новых пользователей", - пояснил Меншер. "К настоящему времени мы смогли успешно предупредить сотни тысяч пользователей о том, что их компьютеры инфицированы. В иной ситуации эти люди могли бы никогда об этом не узнать".


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    valverineДата: Вторник, 02.08.2011, 13:43:13 | Сообщение # 32
    Лейтенант
    Группа: Пользователь
    Сообщений: 98
    BY
    Беларусь
    Статус: вне форума
    "Лаборатория Касперского" запустила сервис для защиты от DDoS-атак

    "Лаборатория Касперского" объявила о запуске в промышленную эксплуатацию на территории Российской Федерации нового сервиса, предназначенного для защиты интернет-ресурсов предприятий от распределенных хакерских атак, направленных на отказ в обслуживании - Kaspersky DDoS Prevention (KDP).

    Система KDP является программно-аппаратным комплексом, состоящим из нескольких компонентов: сенсоров, коллекторов и центров очистки трафика, которые могут быть установлены в любом месте Сети. Сенсор предназначен для сбора информации о запросах, адресуемых защищаемому ресурсу и последующей передачи ее коллектору. Коллектор является самым многофункциональным элементом KDP, который отвечает за анализ получаемого с сенсоров статистики и построение профиля легального пользовательского трафика. Коллектор умеет выявлять аномалии, выходящие за рамки пользовательского профиля, и принимать решения о фильтрации опасного трафика, путем перенаправления всех запросов, адресованных защищаемому ресурсу, на центр очистки, который фильтрует опасный трафик DDoS-атаки, оставляя только легальные обращения.

    По утверждению разработчика, KDP способен противостоять DDoS-атакам любой сложности, при этом к сервису можно подключиться как заблаговременно,
    так и в случае уже начавшейся атаки. Воспользоваться системой защиты могут владельцы любых веб-ресурсов, независимо от того, услугами каких провайдеров они пользуются. Более подробную информацию о Kaspersky DDoS Prevention можно получить на этой странице сайта компании.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BasikДата: Пятница, 26.08.2011, 15:24:22 | Сообщение # 33
    Генералиссимус
    Группа: Забаненый
    Сообщений: 527
    BY
    Беларусь
    Статус: вне форума
    Email-Worm.Win32.Warezov.nf Email-Worm.Win32.Warezov.mx

    Email-Worm.Win32.Zhelatin Email-Worm.Win32.Warezov.ms

    Email-Worm.Win32.Zhelatin.u Email-Worm.Win32.Zhelatin.r

    Email-Worm.Win32.Zhelatin.o Email-Worm.Win32.Warezov


    Новые вирусы


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    CrushqwerДата: Понедельник, 29.08.2011, 11:19:35 | Сообщение # 34
    Полковник
    Группа: VIP
    Сообщений: 584
    BY
    Беларусь
    Статус: вне форума
    Nовый червь распространяется по протоколу RDP

    Специалисты по безопасности сообщают о появлении редкого на сегодняшний день явления – нового сетевого червя. Новый червь получил название Morto. Для распространения он использует протокол Windows RDP (Remote Desktop Protocol).

    Протокол RDP используется для удаленного доступа к Windows системам. В настоящий момент известно, что червь использует брут-форс атаку и пытается подобрать пароль к учетной записи Administrator. После попадания на систему, он сканирует компьютеры в локальной сети и пытается подключиться к ним под учетной записью Administrator и паролями:

    admin
    password
    server
    test
    user
    pass
    letmein
    1234qwer
    1q2w3e
    1qaz2wsx
    aaa
    abc123
    abcd1234
    admin123
    111
    123
    369
    1111
    12345
    111111
    123123
    123321
    123456
    654321
    666666
    888888
    1234567
    12345678
    123456789
    1234567890

    После проникновения на систему, Morto использует общедоступные папки \\tsclient\c и копирует себя на удаленную систему. Червь создает временный диск A и копирует на него файл a.dll. После этого, на системе создаются некоторые файлы, например \windows\system32\sens32.dll и \windows\offline web pages\cache.txt.

    Червь имеет возможность удаленного управления, для этого используются домены jaifr.com и qfsl.net. Образцы червя, которые попали к специалистам компании F-Secure содержат следующие MD5 хеши:

    0c5728b3c22276719561049653c71b84
    14284844b9a5aaa680f6be466d71d95b
    58fcbc7c8a5fc89f21393eb4c771131d

    В настоящий момент червь идентифицируется компанией F-Secure как Backdoor:W32/Morto.A и Worm:W32/Morto.B.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    BasikДата: Воскресенье, 11.09.2011, 16:53:05 | Сообщение # 35
    Генералиссимус
    Группа: Забаненый
    Сообщений: 527
    BY
    Беларусь
    Статус: вне форума
    Trojan-Ransom.Win32. Hexzone.aer

    Данная троянская библиотека представляет собой Internet Explorer Browser Helper Object (BHO), стартующий при запуске Internet Explorer, который следит за активностью пользователя в интернете. Имеет размер 315904 байта.

    Инсталляция

    При регистрации создает в системе OLE объект с именем "ConnectionServices".

    При этом в системном реестре создаются следующие ключи:

    [HKCR\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\elonnmdsturdsqm.Melonnmdsturd]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Classes\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    Троянец отображается в диалоге надстроек Internet Explorer.

    Деструктивная активность

    При открытии любой веб-страницы в Internet Explorer, в нижней части экрана отображается баннер порнографического содержания, предлагающий отключить себя, послав СМС на короткий платный номер.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 07.02.2012, 23:09:05 | Сообщение # 36
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Новый троянец начал спамить соцсети «В Контакте», «Одноклассники» и «Мой мир @ Mail.Ru» Компания «Доктор Веб», разработчиксредств информационной безопасности, сегодня сообщила ошироком распространении троянской программы Trojan.Spamer.46,рассылающей в социальных сетях «В Контакте», «Одноклассники», а также«Мой мир @ Mail.Ru» сообщения cрекламой мошеннических сайтов.
    Данный троянец, написанный на языке С++, распространяется черезторренты вместе с архиватором WinRAR. После инсталляции
    программы-архиватора в папкеустановки появляется «лишний»файл RarExtr.dll, который вызываетсяпри запуске архиватора.
    Загрузившись в память, данная вредоносная библиотека сохраняет впапку Windows\System32 файлkbdfv.dll, содержащий в себеTrojan.Spamer.46.Затем троянец ищет среди запущенных в системе процессов
    firefox.exe и, если находит,встраивает в него содержимое своей библиотеки. После этогоTrojan.Spamer.46 начинае тосуществлять фильтрацию исходящего трафика в поисках формотправки сообщений сайтов
    vkontakte.ru, odnoklassniki.ru иmy.mail.ru, добавляя в отправляемые пользователем сообщения текст «Кстати, глянь: [ссылка]». Гиперссылка ведет намошеннический сайт, предлагающий услугу предсказания судьбы по
    линиям ладони за платное СМС-сообщение."Компания «Доктор Веб» рекомендует внимательнее относиться к программам,получаемым из недостоверных источников, и по возможности использовать ПО, загруженное с


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    YandexsДата: Понедельник, 02.04.2012, 21:27:03 | Сообщение # 37
    Майор
    Группа: VIP
    Сообщений: 187
    BY
    Беларусь
    Статус: вне форума
    Symantec обнаружила поддельный антивирус Windows Risk Minimizer


    Корпорация Symantec обнаружила поддельный антивирус Windows Risk Minimizer. Подделка рекламируется при помощи нежелательных рассылок электронной почты с популярных сервисов. Сообщения с рекламой антивируса содержали ссылки на скомпрометированные домены, с которых пользователь перенаправлялся на сайт поддельного антивируса. Специалисты Symantec обнаружили 300 взломанных доменов, которые использовались всего несколько часов.

    При открытии сайта поддельного антивируса пользователю показывается якобы системное сообщение JavaScript, в котором говорится, что компьютер пользователя заражен. После того, как пользователь кликает на «OK», запускается «процесс сканирования».

    На странице программы представлена флеш-анимация, имитирующая реалистичные значки, панель загрузки, а также окна диалогов. Неудивительно, что поддельный антивирус выявляет множество вирусов. Распаковка флеш-архива и его последующий анализ показали, что в нем содержится множество satwarez.ru дополнительных файлов. Во время воспроизведения ролик выбирает файлы случайным образом и заявляет, что они заражены (названия вирусов также выбираются наугад).

    После завершения сканирования появляется сообщение службы безопасности Windows, сообщающее результаты процедуры. Данный диалог может быть перемещен по экрану, а также могут быть выбраны или исключены различные инфекции.

    Когда пользователь пытается закрыть окно, появляется предупреждение о последствиях, которые якобы могут наступить, если вирус не будет побежден. После нажатия кнопки «Удалить все» в окне системы безопасности Windows Security, пользователю предлагается загрузить вредоносный файл, содержащий Windows Risk Minimizer. После его запуска появляется вполне профессионально выглядящее окно.

    После этого, конечно, «антивирус» находит новые угрозы. Однако после закрытия окна вредоносное ПО продолжает выводить всплывающие окна и уведомления на панели задач. Все сообщения направлены на то, чтобы убедить пользователя в наличии заражений компьютера и подтолкнуть его к приобретению бесполезной программы.

    Сообщение дает пользователю ложные сведения о том, что браузер Google Chrome заражен. После нажатия на кнопку «Предупредить атаку» открывается платежное окно.

    Другое сообщение заявляет о нелегальном использовании BitTorrent, ссылаясь на требования SOPA (Stop Online Piracy Act). В этом случае кнопка «Предупредить атаку» отсутствует, но вместо нее пользователю предлагается получить анонимное соединение (Get anonymous connection), для которого также открывается окно оплаты.

    Еще один тип предупреждающего сообщения сообщает пользователю о попытке кражи его идентификационных данных. Подобные виды атак убеждают пользователя в серьезном заражении, поэтому несложно понять, как злоумышленникам удается обмануть множество пользователей и заставить их приобрести бесполезное ПО. При цене $99.90, включая поддержку, эта программа не является дешевой.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.
    Вложения скрыты от гостей. Зарегистрируйтесь или авторизируйтесь, что бы видеть вложения.



     

    YandexsДата: Понедельник, 02.04.2012, 21:31:07 | Сообщение # 38
    Майор
    Группа: VIP
    Сообщений: 187
    BY
    Беларусь
    Статус: вне форума
    "Лаборатория Касперского" обнаружила вредоносные расширения для Chrome

    В "Лаборатории Касперского" сообщили об обнаружении расширений для браузера Google Chrome, созданных злоумышленниками. По словам экспертов, авторы злонамеренных решений ранее выпускали несколько разных версий своих продуктов, используя то одни особенности браузера, то другие.

    Атакующая сущность приложений проявляется в виде их призывов по скачиванию программ для Facebook. Однако сами приложения, как несложно догадаться, ненастоящие. Вместо этого, авторы расширений пытаются подсунуть пользователям вредоносное ПО, а в одном из случаев - и другое вредоносное расширение, размещенное в Google Chrome Web Store.

    Среди других предложений на скачку - псевдо-плеер Flash Player, который в реальности представляют собой троянское ПО, взламывающее профили пользователей и ворующее их личные сведения.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.
    Вложения скрыты от гостей. Зарегистрируйтесь или авторизируйтесь, что бы видеть вложения.



     

    vellsemДата: Пятница, 27.04.2012, 14:00:41 | Сообщение # 39
    Сержант
    Группа: Пользователь
    Сообщений: 73
    BY
    Беларусь
    Статус: вне форума
    Каждый пятый Mac содержит трояны для Windows


    Компания Sophos на днях привлекла внимание общественности своим заявлением о том, что каждый пятый Mac является прибежищем для вредоносных программ, ориентированных на Windows. Основой для такого заявления послужило ее же исследование 100 тысяч компьютеров от Apple.
    При помощи своего бесплатного антивируса, компания Sophos в течение семи дней проводила сбор информации со 100 тысяч машин от Apple. Это позволило компании установить, что на 20 процентах Mac имеется как минимум одна (или более) вредоносная программа для Windows.
    Sophos и раньше предупреждала об этом феномене. В прошлом году, компания публично протестировала 50 утерянных USB-накопителей, satwarez.ru которыми до утери пользовались люди. В результате, 33 из них были инфицированы, причем 7 накопителей, похоже, использовались владельцами Mac.
    По правде говоря, вредоносные программы для Windows не действуют на OS X, но Mac могут инфицировать PC, так что пользователям Windows не следует выключать свою защиту, получая данные от пользователей Mac.
    По данным последнего исследования Sophos, лишь 2,7% инфицированных Mac содержат вредоносные программы, которые могут им навредить, причем 75% из них – это варианты трояна Flashback. На 20% Mac, являющихся прибежищем для вирусов под Windows, 12,2% содаржат трёхлетнего трояна Bredo. Sophos отмечает, что некоторые машины содержат вредоносные программы, датированные аж 2007 годом.
    По словам Sophos, несмотря на то, что на Mac в настоящее время, по большей части, находятся вирусы для инфицирования Windows, пользователям Mac стоит быть ответственными членами общества, и поддерживать свой Mac в чистоте.
    Пока же, пользователи Mac с этой задачей справляются весьма плохо. Поэтому Sophos предлагает им:
    Запустить антивирус, убедившись, что он обновлен.
    Своевременно поддерживать защиту своего Mac, устанавливая обновления безопасности (причем не только для самой операционной системы, но и для всех установленных программ)
    Внимательно относиться к устанавливаемым программам, и кликаемым ссылкам
    Оставаться благоразумным и информированным. Знание о наличии брешей в безопасности позволяет лишний раз не попадаться на уловки киберпреступников


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.
    Вложения скрыты от гостей. Зарегистрируйтесь или авторизируйтесь, что бы видеть вложения.



     

    krest0Дата: Суббота, 19.05.2012, 07:26:37 | Сообщение # 40
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Компания Trend Micro сообщила , что пользователи социальной сети Facebook подверглись атаке вируса, способного отключать антивирусное ПО на компьютере жертвы.
    По данным экспертов, вредоносная программа распространяется при помощи одного из популярных сервисов социальной сети. Жертва получает мгновенное сообщение от пользователя из своего списка контактов, содержащее ссылку на внешний источник. Если пользователь переходит по предложенной ссылке, вирус автоматически загружается на его компьютер.
    Загрузившись на компьютер жертвы, вредоносная программа отключает антивирусное ПО и создает бэкдор. Кроме того, данный червь может собирать информацию о просмотренных пользователем web-страницах, а также рассылать в социальных сетях сообщения от его имени.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС