бесплатные списки прокси
В категории материалов: 10
Показано материалов: 1-10


ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1


Эта скучная лекция о том, что такое хорошо, а что такое плохо навеяна пятничными  безопасность ICQсобытиями.
Хронология событий: на вчера на пятницу 25.09.2009 пришёлся самый большой вал вирусных атак на пользователей ICQ. Как это было...Приходит сообщение или от вашего контакта или от "левого" контакта с текстом:
"Никого не узнаешь на этой фотке?"
или "Посмотри на мою фотку"
или "Хочешь со мной познакомиться? Вот моя фотка" и так далее и всё про фотку, могли быть и варианты.
Были варианты про тест " Классный тест, я его прошёл, пройди и ты"
или "Классные психологические тесты, давай пройдём вместе" и так далее. Естественно за этими, будоражащими  любопытство текстами следует ссылка.
Самые любопытные, которые решились всё же перейти по ссылке, имели в последствии целую серию неприятных моментов.
Первый момент - это блокировка доступа к системе с последующими требованиями отправить SMS для разблокировки. Но это не самая большая неприятность. Сам вирус требователь SMS является ещё и контейнером - носителем для пинча.
Вот такие чудеса, блокируется система, с вас за это требуют SMS, а в подарок оставляют пинч, который уведёт все ваши пароли, которые хранятся на компьютере...читать дальше

Компьютерная вирусология | просмотры :5734 | описание: безопасность ICQ под угрозой| автор: worldname | дата: 2009-09-27 | комментарии :(0)
Нравится!
+46


Недавно разразилась эпидемия. Около 10 миллионов компьютеров было заражено данным Net-Worm.Win32.Kido Downadup Confickerзловредом, большая часть из зараженных компьютеров пришлась на Россию. Эпидемия разрасталась как снежный ком, этим самым в начале очень озаботив своими темпами заражения всех. Вирус использовал уязвимость Windows. 23 октября майкрософт выпустил обновление безопасности, нацеленное на закрытие лазейки через которую проникает вирус на компьютер. Хотя обновление вышло в конце октября, основной пик заражения пришелся на январь.
Каждая копия вируса синхронно генерирует 250 доменных имен и пытается связаться с соответствующими серверами.
Пока сильной деструктивной деятельности кроме процесса размножения и внедрения своего кода в адресное пространство одного из запущенных системных процессов svchost.exe, что влечет за собой отключение восстановления системы и блокировки ряда адресов, выключения обновления антивируса установленного на зараженной машине не обнаружено.
Но есть очень неприятный момент. Данный вирус способен скачивать с некоторых адресов некоторые файлы и прописывать их  в Windows (%System%) не скрывая своего имени и ту же запускать на выполнение. Вот это уже самый тревожный симптом, говорящий о том, что на вашем компьютере открыты ворота, а вот что в эти ворота пролезет через очередные модификации остается гадать. читать далее...
 

Компьютерная вирусология | просмотры :5984 | описание: что такое Net-Worm.Win32.Kido| автор: wordspace | дата: 2009-02-12 | комментарии :(1)
Нравится!
+73

защита от пинча
Данная статья будет полезна в первую очередь тем людям, которые находясь в интернете не просто читают форумы и скачивают музыку, а делают что-то свое, может даже имеют свой сайт, в общем всем тем, для кого интернет это второй дом.
Немного теории. Что такое пинч? Пинч - это разновидность троянов, разработанная coban2k в 2002/2003 году. Поначалу она была направлена только на воровство паролей от ICQ, но в последствии была модифицирована, и сейчас, если вы заразитесь, то можете лишиться абсолютно всех паролей.
Компьютерная вирусология | просмотры :5381 | описание: что такое пинч и защита от него| автор: Harry | дата: 2008-08-08 | комментарии :(0)
Нравится!
+42


Трояны Windows, что это такое и с чем их едят трояны windows

Большинство троянов состоят из двух частей. Клиента и Сервера. Правда, есть исключения. Трояны, способные совершить запланированные действия (обычна кража информации), без какого-то либо вмешательства атакующего. Клиент серверные трояны нуждаются в помощи атакуемого. То есть, вы неосознанно помогаете злоумышленнику. Обычно, на компьютере жертве посылается серверная часть трояна, которая открывает для атакуемого любой порт, и ждет поступления команды от своей клиентской части. Для установления связи обычно используется протокол TCP/IP, но известны трояны, которые используют и другие протоколы связи, такие как ICMP, и даже UDP.

Для уменьшения вероятности своего обнаружения, трояны используют разные возможности. Маскируются под другие процессы. Используют для связи с атакующим уже порты, открытые другими приложениями. При обнаружении доступа в Интернет серверная часть трояна сообщает клиентской части IP адрес пораженного компьютера и порт для прослушивания.

Для подачи сообщения используются различные механизмы. Обычно это SMTP протокол, но есть Трояны, использующие ICQ или IRC. Прямой отправки сообщения атакующему не применяется, так как злоумышленник должен оставаться анонимным. Большинство троянов для запуска серверной части на компьютере жертвы используют различные методы, позволяющие им запускаться автоматически при каждом включении компьютера. Список различных мест, позволяющих троянам автоматически запустить свое серверное приложение на компьютере жертвы. читать далее

Компьютерная вирусология | просмотры :4395 | описание: трояны-что это такое. анализ| автор: wordspace | дата: 2008-06-17 | комментарии :(0)
Нравится!
+46

Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.
Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению. читать далее...
Компьютерная вирусология | просмотры :8672 | описание: что такое RootKit описание| автор: krato | дата: 2008-01-07 | комментарии :(0)
Нравится!
+58


1. Вместо введения.

Макро-вирусы являются побочным эффектом идеи тотальной автоматизации приложений, к которым, в первую очередь, следует отнести офисные приложения Microsoft, за счет использования макросов. Если какая-либо задача часто выполняется, ее выполнение можно автоматизировать с помощью макроса. Макрос — это набор команд и инструкций, выполняемых как одна команда.

Макросы, как правило, используются для решения следующих задач:

  • Для ускорения часто выполняемых операций редактирования или форматирования;
  • Для объединения нескольких команд, например, для вставки таблицы с указанными размерами и границами и определенным числом строк и столбцов;
  • Для упрощения доступа к параметрам в диалоговых окнах;
  • Для автоматизации обработки сложных последовательных действий в задачах.

читать далее...

Компьютерная вирусология | просмотры :8313 | описание: Макро-вирусы и защита от них| автор: wordspace | дата: 2007-12-23 | комментарии :(1)
Нравится!
+49

Большинство антивирусных средств защиты основаны на реализации механизмов контроля (контроль сигнатур и поведенческие анализаторы). Вместе с тем, известно, что основу эффективной защиты информации составляет реализация разграничительной политики доступа к ресурсам, механизмы контроля (например, контроля целостности) здесь вторичны, как правило, используются в том случае, когда невозможно корректно решить задачу механизмами разграничения прав доступа к ресурсам. И это вполне объяснимо, механизмы контроля не только очень ресурсоемки, но и принципиально не могут эффективно решить задачу защиты. Например, возьмите современные сигнатурные анализаторы.
читать далее...
Компьютерная вирусология | просмотры :6130 | описание: как защититься от вирусов| автор: wordspace | дата: 2007-12-17 | комментарии :(0)
Нравится!
+48


Intr-a-a-a:

В далеком 1988 году в компьютерном мире появилось такое понятие, как 'вирус'. Сегодня этот термин совсем не утратил своей значимости. Это можно с легкостью определить по количеству антивирусных кампаний, разбросанных по всему миру и имеющих гигантские доходы. Сегодня мы поговорим только об основах - что такое вирус, какие бывают разновидности и как можно подцепить эту "заразу".

читать далее...

Компьютерная вирусология | просмотры :5472 | описание: понятие-вирус и история вирусов| автор: wordspace | дата: 2007-11-10 | комментарии :(1)
Нравится!
+44


в этом справочнике выложен список процессов windows. также список вредоносных процессов, внедряющихся в windows и их описание. очень полезный справочник для поиска вредоносных программ. откройте диспетчер задач и посмотрите на список процессов и проверьте нет ли "зловредных" процессов у вас на компьютере.
это офлайн версия справочника с сайта Compo Wiki
вес 134 кб. формат chm
 название каждого вредоносного процесса сделано ввиде ссылки, перейдя по которой вы попадаете на сайт с полным описанием процесса, включая все пути и ключи в реестре. очень полезно для ручной чистки от вирусов!!!

Компьютерная вирусология | просмотры :5052 | описание: процессы windows и их описание| автор: wordspace | дата: 2007-10-10 | комментарии :(0)
Нравится!
+42


Список вредоносного ПО и его краткие характеристики.

Компьютерная вирусология | просмотры :8221 | описание: виды вредоностного ПО и описания| автор: krato | дата: 2007-08-11 | комментарии :(0)
Нравится!
+49