-Рубрики

 -Цитатник

Художник "мокрых" кошек Ютаки Мураками.Акварель - (0)

Художник "мокрых" кошек Ютаки Мураками.Акварель Японский акварелист Ютака Мураками ...

Как Петр I с ворами в России боролся и почему так и не смог победить коррупцию - (0)

Как Петр I с ворами в России боролся и почему так и не смог победить коррупцию &n...

5 идей неповторимых 3D полов для ванной комнаты - (0)

15 идей неповторимых 3D полов для ванной комнаты Оказывается фресками м...

Белоснежная шубка, белоснежные зубки... - (0)

Очаровательные собаки разных пород белоснежного окраса   &n...

Анекдоты от Ю. Никулина - (0)

Анекдоты от Ю. Никулина. Анекдоты Никулина давно стали легендой. Это б...

 -Помощь новичкам

Всего опекалось новичков: 0
Проверено анкет за неделю: 0
За неделю набрано баллов: 0 (86603 место)
За все время набрано баллов: 15 (30515 место)

 -Фотоальбом

Фотоальбом закрыт для неавторизованных. Зарегистрироваться!

 -Поиск по дневнику

Поиск сообщений в ольга_ялозюк

 -Подписка по e-mail

 

 -Сообщества

Участник сообществ (Всего в списке: 6) УРОКИ_ФОТОШОПА Всё_для_фотошопа Драгоценное_сердце ЛиРу hand_made Сама_овца
Читатель сообществ (Всего в списке: 4) Куклы_и_Модели АртБазар Photoshopinka Мир_клипарта

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 24.03.2011
Записей: 5063
Комментариев: 19483
Написано: 43264

Комментарии (8)

Очередная угроза на Лиру

Воскресенье, 15 Апреля 2012 г. 00:46 + в цитатник
Это цитата сообщения Иван_Победоносов [Прочитать целиком + В свой цитатник или сообщество!]

Очередная угроза на Лиру

Итак, дорогие мои читатели, спешу сообщить вам о ещё одном дерьмеце которое может ждать вас в своих же собственных блогах. Сегодня у себя в блоге увидел один комментарий со странным синим квадратиком. Где-то в глубине сознания промелькнула мысль, что что то не так, и рука сама потянулась и стёрла его. Чуть позже увидел комментарий этого пользователя у блогера Магес_Qуеен и решил узнать, что же это за синяя точка. Ведя курсор к этому маленькому, синенькому квадратику я уже догадывался что там будет ссылка на какой-то не очень хороший сайт. Так оно и оказалось, кликнув по этой ссылке мой антивирусник начал ругаться и не пустил меня на тот сайт, сказав что там вирусы.

Не знаю для чего надо оставлять комментарии с мизерной ссылкой-картинкой по которой если из 10 000 человек один да кликнет. Но такие комментарии надо стирать, т.к. сам факт скрытой ссылки ведущий на сайт с вирусом говорит о многом. Именно поэтому я вас решил предупредить. Увидите нечто такое (см. рис. 1), делайте следующее: в нижнем правом углу данного комментария нажмите на белый квадратик с желтым треугольничьком (см. рис. 2), далее выделите все 4 пункта (см. рис. 3), введите капчу (не понимаю зачем она здесь) и нажимайте кнопку выполнить. Всё спамерский комментарий а также все комментарии от пользователя спамера будут стёрты.

danger (698x177, 23 Kb)
Рис. 1
Читать далее...
Рубрики:  Мой дневник
Полезная инфа для настроек дневника и пр.
это жизнь

Метки:  
Комментарии (2)

Брандмауэр Windows и обзор Outpost Free

Дневник

Четверг, 01 Марта 2012 г. 21:39 + в цитатник



Рубрики:  ликбез
Комп, инет

Метки:  
Комментарии (9)

Внимание!!!!Опасность для тех, кто пользуется программой Skype!!!

Среда, 22 Февраля 2012 г. 15:31 + в цитатник
Это цитата сообщения santa3 [Прочитать целиком + В свой цитатник или сообщество!]

Внимание!!!!Опасность для тех, кто пользуется программой Skype!!!

Опасность для тех, кто пользуется программой Skype

В программе Skype в последнее время распространяется новый вирус. Некоторые пользователи Skype получили якобы от друзей ссылку, по которой предлагалось посмотреть фотографии Если перейти по этой ссылке, то вирус поражает компьютер Если Вы получите вот такую ссылку http://goo.gl/...?Facebook.com-IMG....JPG, то никогда не переходите по ней. Если Вы перейдете по ней, то появляется поисковое окно, но никаких фото не будет. Вместо этого в компьютер инсталлируется вредоносная программа, которая продолжит рассылку якобы фотографий Вашим друзьям из контактов в Skype. Эксперты предполагают, что этот вирус еще и собирает данные о подключении. Будьте внимательны. Интернет - это интересно, но в нём много опасностей. Сама страдала.

skype_trajan (525x267, 39Kb)

Будьте внимательными всегда, когда находитесь в инете santa3

Рубрики:  Комп, инет

Метки:  

Еще о файле hosts

Понедельник, 06 Февраля 2012 г. 16:40 + в цитатник
Это цитата сообщения Владимир_Шильников [Прочитать целиком + В свой цитатник или сообщество!]

На некоторые сайты не могу попасть уже второй месяц. В чем причина?

vopros-150x150 (150x150, 4Kb)Недавно был следующий вопрос: “При переходе на некоторые сайты браузер выдает окно  с предупреждением и не открывает сайт. В чем причина? Как это исправить можно? На один из  сайтов я не могу попасть уже второй месяц, пробовала зайти на него с чужого компа, все нормально работает. И потом это не единственный сайт, где выдает такое же окно. ”

Сразу оговорюсь, что причин может быть несколько.  Наиболее  вероятная   – поврежденный или измененный,   вследствие  действий вирусов,  файл hosts.  Этот  файл служит для ускорения загрузки сайтов, путем явного сопоставления  IP-адреса интернет узла с  его доменным именем, в обход  DNS –сервера.


Читать далее...
Рубрики:  Комп, инет

Метки:  

Проверяем сайты на вирусы (Совет Дня)

Вторник, 31 Января 2012 г. 18:19 + в цитатник
Это цитата сообщения Rost [Прочитать целиком + В свой цитатник или сообщество!]

Проверяем сайты на вирусы (Совет Дня)

Везде в Интернете нас подстерегает полезная информация вирусы и другая вредная зараза. Как не получить себе вместо полезной информации вирусы и прочую бяку? Очень просто!
Кому интересно

LI 5.09.15
Рубрики:  ликбез
полезные ссылки
Комп, инет

Метки:  

Файл hosts (ваша безопасность!)

Дневник

Понедельник, 23 Января 2012 г. 20:01 + в цитатник

 

Этот файл определяет соответствие доменных имен IP-адресам. Для каких практических целей может быть использован файл hosts? Для ускорения работы в интернете посредством обхода обращения к DNS серверу для часто посещаемых страниц и блокирования доступа к некоторым нежелательным сайтам, а также запрета обращения к адресам баннерообменных сетей. По умолчанию этот файл содержит всего одну запись: 127.0.0.1 localhost В этом же файле может находится и краткая справка Microsoft с правилами добавления новых записей.

 

Вот так должен выглядеть "правильный" файл, без внедрившихся троянов.

12 (450x322, 97Kb)

ЧИТАТЬ ДАЛЬШЕ

Рубрики:  полезные ссылки
Комп, инет

Метки:  

Бесплатный генератор паролей. Проверяем надежность пароля

Дневник

Четверг, 19 Января 2012 г. 12:39 + в цитатник

Не секрет что вся наша безопастность доступа к любимым сайтам держится на имени пользователя и пароле.

Имя пользователя каждый подбирает себе сам по своим личным пристратиям, а вот к выбору пароля стоит подойти более ответственно, на пароле держится вся защита нашил личных данны. Как вы думаете, насколько надежен ваш пароль? А сколько нужно времени генератору паролей, чтобы вычислить его? Сколько времени понадобится хакеру, чтобы взломать ваш почтовый ящик, или страницу в социальной сети? Какова надежность пароля у Вас?А сколько нужно времени генератору паролей, чтобы вычислить ваш?

Для ответа на этот вопрос есть прекрасный сервис - howsecureismypassword.net Работать с сервисом очень легко - просто вбиваете пароль, и вам сразу показывает, сколько нужно времени, чтобы его взломать.

Если мы выясняем, что наш пароль ломается за сутки или даже несколько часов, будет необходимо в срочном порядке заменить его на более совершенный. Если вы не хотите мучаться над составлением безопасного пароля, то вам повезло - есть отличный сервис pasw.ru Помимо различных полезных статей, на сайте присутствует бесплатный генератор паролей. Пользоваться им очень просто - разберется даже ребенок!

Не пренебрегайте безопасностью ваших личных данных!

Рубрики:  ликбез
полезные ссылки
Комп, инет

Метки:  

Внимание!

Вторник, 10 Января 2012 г. 22:25 + в цитатник
Это цитата сообщения hekk [Прочитать целиком + В свой цитатник или сообщество!]

Внимание!

Всем, кто пересылает разные сообщения друг другу, не свои личные - а по просьбе других!!!

Вот далеко не полный список атакующих посланий, которые относятся к
разряду "социальной инженерии", то есть попросту говоря, имеют цель
ввести Вас в заблуждение и принудить к некоторым действиям:

1) Привет! Ты уже знаешь про акцию мэйла??? Они пополняют на халяву
деньги на сотовом, и мне уже пришло 271 руб, зайди в этой ссылке.

2). Привет недавно нашел в мире ссылку, открыл и увидел, что про тебя
там такую фигню наплели и выложили не самые лучшие фотки, можешь
мне это объяснить? Нажми Сюда и увидишь, честно говоря я ужаснулся(((
3). Здорова, тут на сайте бесплатно стикеры раздают, уже 16438 человек
получило, и я тоже))) просто Сюда щелкни и увидишь!
4). Привет! Скачай вип агент новый, очень много смайликов и мультов!
не пожалеешь!!! (ссылка)
5). Привет! посмотри это фото, меня впечатляет!!! (ссылка)
6) Это админ мэйлру, с вашего адреса рассылается спам, подтвердите
свою регистрацию при помощи СМС.


Как Вы понимаете, пароль напрямую своровать у Вас из компьютера не
возможно, он хранится в зашифрованном виде в формате MD5 и чтобы
раскодировать его требуется работа примерно 30 компьютеров в течении
30ти дней.. Естественно, что никто этим заниматься не будет - не выгодно.
Следовательно, нужно заставить Вас самих его отдать. Известно два
самых распространенных способа хищения пароля.

1. Вы вводите его сами на подставном сайте, который может выглядеть
как угодно - это же интернет.

2.Переходите по специально подготовленной ссылке с вложенным
яваскриптом,который передает содержимое кеша Вашего компьютера
на почтовый ящик злоумышленника. Если Вы ставите на своем
компьютере галочку "запомнить меня на этом сайте", то в кукисах
остается хеш Вашей сессии связи с сервером от Вашего имени.
Именно этой сессией потом и пользуется злоумышленник,
чтобы разослать с Вашей странички сообщения, якобы от Вас.
Для этого и применяются все ранее описанные письма. То есть.
Важно понять:НЕ ВАС ВЗЛАМЫВАЮТ, а вы сами добровольно
отдаете свои данные в руки мошенников.

Теперь немного о целях и механизмах мошенничества в целом.
Цель, как Вы сами понимаете, проста - Ваши деньги. Как у Вас их взять?
Достаточно легко - заставить отправить СМС на определенный номер или
совершить звонок. Само собой, под самым благовидным предлогом: пополнить
Ваш счет на телефоне, прислать бесплатные стикеры, рейтинг в контакте итд.

Самое подлое, на мой взгляд, следующее:

НУЖНА КРОВЬ ОЧЕНЬ РЕДКАЯ ГРУППА ПОМОГИТЕ, НЕ НАЗВАНИЙ
НАСЕЛЕННОГО ПУНКТА НЕ НОМЕРА БОЛЬНИЦЫ И ФАМИЛИИ
НУЖДАЮЩЕГОСЯ РЕБЕНКА. Телефон - обычная телефонная ловушка,
звоните туда и с Вашего счета списывается крупная сумма.

Следующий пункт, как Вам такое сообщение прислать? Для этого используются
странички Ваших друзей, чтобы их авторитет не вызвал у Вас сомнения.
Расскажу на примере: Вы захотели новый ВИП агент, и авторизировались на
подставном сайте вип . бонус. мэйл или как-то так. Теперь у злоумышленников
есть логин и пароль от Вашей странички. Далее, злоумышленник посылает
Вшему другу Васе сообщение, типа деньги раздают, мне баланс пополнили.
Но Вася-то думает, что это Вам пополнили, и Вы ему врать не будете. Далее,
остается бедный Вася, с солидным минусом на телефоне, и очень злой на Вас!
И правильно между прочем злой, ведь это Вы отдали свой пароль
злоумышленникам, думая, что Вам подарят крутой ВИП агент. Кого теперь винить,
как не себя?

Что делать если Вас уже взламали и с Вашей страницы распространяют спам?
Смените пароль и обезопасьте себя в дальшейшем.
Что делать, если Вы отправили СМС и с Вашего телефона списали деньги?
К сожалению, денег Ваших никто Вам уже не вернет.
Рубрики:  Комп, инет

Метки:  

AnVir Task Manager

Дневник

Вторник, 01 Ноября 2011 г. 22:14 + в цитатник

AnVir Task Manager - это бесплатная системная утилита, которая позволяет контролировать все, что запущено на компьютере, а также предоставляет удобные инструменты для настройки компьютера

Управление автозагрузкой, запущенными процессами, сервисами и драйверами и замена Диспетчера Задач

Обнаружение и удаление вирусов и spyware

Тонкая настройка XP, Vista и Windows 7, включая установку скрытых настроек

Ускорение загрузки Windows и работы компьютера

По результатам голосования пользователей AnVir Task Manager занял 1-е место в номинации Системный софт премии "Софт года".

здесь можно скачать программу с официального сайта и посмотреть подробный урок по ее использованию

Рубрики:  Программы
Комп, инет

Метки:  

Dr. Web Curelt!

Суббота, 22 Октября 2011 г. 00:01 + в цитатник
kurs-pc-dvd.ru/blog/program...irusy.html

Сейчас существует множество антивирусных программ созданных для защиты компьютера от
Рубрики:  полезные ссылки
Комп, инет

Метки:  

Проверить компьютер на вирусы, Онлайн

Дневник

Среда, 19 Октября 2011 г. 19:17 + в цитатник

В настоящее время рынок услуг по производству антивирусных программ достаточно широк. Существует порядка 60-ти полноценных прочно укрепившихся в антивирусной нише продуктов, это не считая мини программ, разработанных для работы в конкретной узкой специализации, для обнаружения баннеров, руткитов, уязвимостей и прочих неприятностей.

Вашему вниманию предлагается ряд надежных методов настроить защиту вашего компьютера от заражения вирусами и разнообразными шпионскими программами совершенно бесплатно.

ЧИТАТЬ ДАЛЬШЕ


Как отредактировать файл hosts в Windows ХР и 7

Дневник

Суббота, 15 Октября 2011 г. 21:27 + в цитатник

Для начала определимся, что такое файл hosts и для чего он нужен. Это текстовый файл, в котором имеются записи доменных имен (хостов), с их последующей трансляцией в IP адреса Веб узлов. У hosts файла, всегда есть преимущество перед DNS - серверами.

Поясню на примере: допустим, Вы собираетесь зайти на сервис yandex.ru или google.com.ua. Для браузера такие имена хостов ничего не означают, так как место нахождения серверов определяется сетевым адресом, он же IP адрес. То есть для записи yandex.ru, будет соответствовать IP адрес - 77.88.21.11, а для google.com.ua - 209.85.148.103.

Первым делом при поиске определенного сервера, браузер обращается в hosts файл. Если он там не находит нужную запись "хост - IP адрес", тогда он дает запрос дальше, на ближайший в сети DNS - сервер, на котором имеется более обширная база доменных имен.

Очень часто этим пользуются злоумышленники, подменяя в данном файле - хост имена популярных ресурсов и сервисов, на IP ареса своих серверов. Особенно в социальных сетях. Подмена происходит с помощью вредоносных программ и скриптов, попавших на Ваш компьютер через браузер.

Будьте всегда внимательны, когда Вам предлагают, что-либо сделать или скачать!

Даже если у Вас произошла такая подмена хостов, не растраивайтесь. Вы можете сами исправить запись в файле отредактировав его.

 

ПРОДОЛЖЕНИЕ ТУТ

Рубрики:  Комп, инет

Метки:  

Защити свой ПК от троянов!

Дневник

Пятница, 14 Октября 2011 г. 17:54 + в цитатник

 

Сегодня мы поговорим с вами о троянах. Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И, наконец, самое главное: что делать, если вы все-таки стали жертвой троянского коня.

 

Сразу следует сделать маленькое, но существенное уточнение. Троян — это не одно и то же, что вирус. В отличие от вирусов, которые в основном сносят Винды и форматируют диски, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело… Область их компетенции — воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину. В классическом варианте троян состоит из клиента и сервера. Серверная часть обычно на компе у жертвы, клиентская — у хозяина, т.е. у того, кто создал троян или просто модифицировал его, заставив работать на себя. Связь клиента и сервера осуществляется через какой-либо открытый порт. Протокол передачи данных — обычно TCP/IP, но известны трояны, которые используют и другие протоколы связи — в частности, ICMP и даже UDP. Тот, кто создает трояны, умело маскирует их. Один из вариантов — замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением — например, GIF.

Какими они бывают…

Современная классификация троянов выглядит следующим образом:

1. Программы-шпионы типа Mail sender.

2. Утилиты удаленного администрирования — BackDoor.

3. Программы-дозвонщики — Dialer.

4. Кейлоггеры — KeyLogger.

5. Эмуляторы DDos-атак.

6. Загрузчики — Downloader.

7. Дропперы — Dropper.

8. Прокси-серверы.

9. Деструктивные троянские программы (есть и такие — напр., FlashKiller).

Первая группа — Mail Sender — наиболее распространена, т.к. подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т.д. в зависимости от изобретательности троянмейкера. Примеры: Trojan-PSW.Win32.QQPass.du (китайский троян, ворующий Windows-пароли), Bandra.BOK (скачивается на компьютер жертвы при посещении определенного сайта и пытается украсть пароли от определенных банковских сайтов), Bancos.LU (сохраняет пароли во временных файлах, а затем пытается отослать их хозяину), Banker.XP (собирает конфиденциальные данные, пароли, счета и т.д., отправляя их на определенный адрес)…

Утилиты удаленного администрирования — backdoor (дословно “потайная дверь”) — обычно обладают возможностями Mail Sender’а плюс функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (соединение осуществляется через какой-либо порт), с помощью которого посылаются команды на сервер. Примеры: Backdoor.Win32.Whisper.a — троянская программа со встроенной функцией удаленного управления компьютером, знаменитый Back Orifice, позволяющий постороннему контролировать ваш ПК, как свой. Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т.п. Самый интересный пример из этого списка — пожалуй, RADMIN, который определяется Symantec Antivirus как самый настоящий троян;).

Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером. Таким образом, с телефонного номера абонента происходит установление «незаказанного» международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу. Примеры: Trojan- PSW.Win32.DUT или trojan.dialuppasswordmailer.a; Trojan-PSW.Win32.Delf.gj; not-a-virus:PSWTool.Win32.DialUpPaper; not-a-virus:PornWare.Dialer.RTSMini.

Трояны-кейлоггеры удачно сочетают в себе функции кейлоггера и обычного Send-Mailer’а. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети. Примеры: Backdoor.Win32.Assasin.20.; Backdoor.Win32.Assasin.20.n; Backdoor.Win32.BadBoy; Backdoor.Win32.Bancodor.d (keylogger.trojan).

Эмуляторы DDos (Distributed Denial of Service) — довольно интересная группа троянов. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании).

Загрузчики — Downloader. Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО. Примеры: Trojan-Downloader.Win32.Agent.fk (представляет собой Windows PE EXE файл. Размер зараженных файлов существенно варьируется. После запуска троянец создает папку под названием %Program Files%\Archive, после чего копирует себя в нее и т.д. Троянская программа Trojan-Downloader.Win32.Small.bxp первоначально была разослана при помощи спам-рассылки. Представляет собой Windows PE EXE файл, имеет размер около 5 Кб. Упакована FSG. Размер распакованного файла — около 33 Кб.

Дропперы (Dropper) — Троянские программы, созданные для скрытной установки в систему других троянских программ. Пример: Trojan-Dropper.Win32.Agent.vw.

Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов (socks, HTTP и т.п.), а затем кто угодно, заплатив хозяину трояна, либо сам троянмейкер совершает интернет-серфинг через этот proxy, не боясь, что его IP вычислят, т.к. это уже не его IP, а ваш…

Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, “сносить” Винду и т.д.

 

Как подхватить заразу?

Способы заражения не новы, но именно они и являются воротами для нечисти в ваш ПК… Через Internet (самый обычный способ — когда юзер качает из нета проги). Очень часто под безобидным ускорителем браузера может сидеть троян. С помощью всеми нами любимого “мыла”- самый распространенный способ заражения. Несмотря на многочисленные предупреждения, прогрессирует благодаря методам социальной инженерии. Прикрепленный файл, даже если он выглядит как картинка, может быть удачно замаскированной троянской программой. Через дискету или CD-диск. Довольно распространенный способ заражения. По статистике юзеры проверяют дискеты чаще, чем диски, если не сказать более: CD-диски обычно не проверяют вообще. А зря… Ведь именно пиратские диски (никто не будет отрицать, что таких у нас большинство) — не самое слабое звено в канале распространения деструктивных программ. Почему, когда WIN95.CIH пронесся над Европой и Азией, оказалось, что инфицировано около миллиона машин, а в США — всего 10 тысяч? Распространялся этот вирус через нелегальное ПО, скопированное на CD-диски.

Изобретательность вирусописателей не знает границ. Сам лично поймал «на живца» следующего зверя — «Trojan horse.Bat.Format C», который сидел в программном коде Trojan Remover’а(!). Разобраться в таких случаях бывает нелегко. Правильность заключения можно проверить, лишь дезассемблировав такую программу. Довольно оригинальный способ заражения — через autorun при вставке диска в дисковод. Как вы уже догадались, autorun.exe в данном случае выступает в довольно оригинальной роли.

Найти и обезвредить!

Если ваш антивирус упорно молчит, а возможность присутствия трояна высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover и т.п. Как показывает практика, этот способ доступен даже самому неопытному пользователю ПК, тем более, что соответствующего софта в Интернете более чем достаточно. Но об этом поговорим позже. А сейчас постараемся разобраться в том, как можно удалить троян вручную.

Для своего запуска троянская программа обычно прописываются на автозапуск в следующих ветвях реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (чаще всего сюда)

Кроме этой ветви, еще следует заглянуть:

HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;

HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce;

HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run;

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce;

При обнаружении неизвестной записи, т.е. той, которая не принадлежит нормальным приложениям (для того, чтобы с легкостью обнаруживать «засыльного», советую вам изучить данные ветви реестра в чистой системе и найти соответствия запись/приложение), смело удаляйте ее. Думаю, не грех лишний раз напомнить, что при работе с реестром следует придерживаться особой аккуратности. Следует также просмотреть все, что прописано в автозагрузке. Для этого в консоли “выполнить” набираем msconfig, далее переходим на закладку “автозагрузка”. Операции разрешение/запрет на автозагрузку конкретной программы интуитивно просты. Просто убираем галочку с программы, вызывающей у вас сомнение, и ее запуск при следующей загрузке Винды блокируется. Советую вам внимательно следить за своими драйверами и программами, прописанными в автозагрузку — тогда у вас будет намного больше шансов моментально определить трояна. Если троян все же запустился, для начала следует распознать его и завершить процесс, ему принадлежащий, воспользовавшись Ctrl+Alt+Del. Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиту XRun или ей подобную — CTask. Для того чтобы не перепутать своих/чужих, советую изучить список типичных процессов диспетчера задач.

Если вышеизложенные способы ничего не дали, а признаки троянизации налицо (слишком большой трафик, непонятные процессы в оперативной памяти, тормоза и глюки), то пришло, как говорят, время для плана Б. Необходимо просканировать ваш ПК извне на наличие открытых портов. Все, что вам понадобится для такой операции — это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, и с ее помощью выявляются даже самые скрытные и хитрые трояны. Из сканеров могу посоветовать X-Spider, который является лучшим сканером для подобных дел. Если у вас открыты нестандартные порты, то есть о чем задуматься… и прикрыть это дело в настройках вашего брандмауэра.

Ниже приведен список подозрительных портов:

port 23 — Tiny Telnet Server (= TTS)

port 25 — Ajan, Antigen, Email Password Sender, Haebi Coceda , Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

31-Master Paradise

121-BO jammerkillahV

456-HackersParadise

555-Phase Zero

666-Attack FTP

1001-Silencer

1001-Silencer

1001-WebEx,

1010-Doly Trojan 1.30 (Subm.Cronco)

1011-Doly Trojan 1.1+1.2

1015-Doly Trojan 1.5 (Subm.Cronco)

1033-Netspy

1042-Bla1.1

1170-Streaming Audio Trojan

1207-SoftWar

1243-SubSeven

1245-Vodoo

1269-Maverick’s Matrix

1492-FTP99CMP

1509-PsyberStreamingServer Nikhil G.

1600-Shiva Burka,

1807-SpySender,

6669-Vampire 1.0

6670-Deep Throat

6883-DeltaSource (DarkStar)

6912-Shitheep

6939-Indoctrination

7306-NetMonitor

7789-iCkiller

9872-PortalOfDoom

9875-Portal of Doom

9989-iNi-Killer

9989-InIkiller

10607-Coma Danny

11000-SennaSpyTrojans

11223-ProgenicTrojan

12076-Gjamer

12223-Hackґ99 KeyLogge

12346-NetBus 1.x (avoiding Netbuster)

12701-Eclipse 2000

16969-Priotrity

20000-Millenium

20034-NetBus Pro

20203-Logged!

20203-Chupacabra

20331-Bla

21544-GirlFriend

21554-GirlFriend

22222-Prosiak 0.47

23456-EvilFtp

27374-Sub-7 2.1

29891-The Unexplained

30029-AOLTrojan1.1

30100-NetSphere

30303-Socket25

30999-Kuang

31787-Hack’a'tack

33911-Trojan Spirit 2001 a

34324-Tiny Telnet Server

34324-BigGluck TN

40412-TheSpy

40423-Master Paradise

50766-Fore

53001-RemoteWindowsShutdown

54320-Back Orifice 2000 (default port)

54321-Schoolbus 1.6+2.0

61466-Telecommando

65000-Devil 1.03

 

Как вы уже догадались, в данном списке портов в основном те, которые используются шпионскими программами.

 

Software против троянов

Для обнаружения и удаления троянов существует целый арсенал соответствующего софта. Вот лишь та малая часть, которая, как я надеюсь, поможет защитить ваш ПК от всевозможного рода шпионов.

Advanced Spyware Remover

Утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Она позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т.д. Advanced Spyware Remover проверяет системный реестр на наличие в нем ключей, принадлежащих вышеперечисленным типам вредоносных программ. Ее главной отличительной особенностью перед аналогами является высокая скорость работы сканера и обновляемая антишпионская база сегментов вредоносного кода F-Secure BlackLight.

SpyDefense 0.9.5.118 Beta

Программа для обнаружения шпионских модулей. Позволяет найти и обезвредить большое количество компьютерных шпионов.

Advanced Spyware Remover 1.73.20134

Утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т.д.

WinPatrol 9.8.1.0

Программа, предназначенная для повышения безопасности ОС Windows. Отслеживает и уничтожает различные шпионские модули и вредоносные программы типа Adware и Spyware.

Arovax Shield 1.2.314

Утилита, предназначенная для защиты от программ-шпионов. Arovax Shield позволяет в режиме реального времени следить за безопасностью системы, предупреждая пользователя о проникновении в нее всевозможных паразитов посредством сети Интернет.

Arovax AntiSpyware 1.0.353

Утилита для удаления программ-шпионов. На сегодняшний день в ее антишпионской базе содержится свыше 33 тысяч сегментов вредоносного кода.

Microsoft AntiSpyware 1.0.701

Система для борьбы с вредоносными программами и шпионскими модулями разработки Microsoft. Как утверждает разработчик, утилита держит под контролем более 50 так называемых spyware-путей, по которым в компьютер могут попасть шпионские модули.

Trend Micro CWShredder 2.19

Утилита для нахождения и удаления шпионских программ. Позволяет обнаружить следы присутствия на ПК так называемых Cool Web Search программ (их относят к вирусам-троянам).

a-squared HiJackFree 1.0.0.19

Утилита, предназначенная для детального анализа системы по различным параметрам, касающимся безопасности. Программа может быть полезна для определения и удаления из компьютера практически всех типов HiJackers, Spyware, Adware, Trojans и Worms.

Указанные программы можно скачать по адресу: http://www.izcity.com/soft/security/spy .

По адресу http://soft.oszone.net/subcat.php?subcat=54 можно найти следующий полезный софт:

SpyRemover — неплохая программа для поиска шпионских модулей. SpyRemover распознает более 27.500 типов вредоносных программ (spyware, adware, hijackers, keyloggers, Trojans и т.д.). В ней имеется возможность автообновлений.

XSpy Shield Gold — это мощная программа, которая поможет вам защититься от spyware-модулей, которые присутствуют в некоторых программных продуктах и других шпионских модулях и могут представлять угрозу безопасности вашей операционной системы.

Anti-keylogger — утилита для операционных систем семейства Windows 2k/XP, защищающая от программных кейлоггеров(программ, которые фиксируют все нажатия клавиш на клавиатуре, а значит, могут позволить злоумышленнику узнать все набираемые вами пароли).

CounterSpy — аналог программы Ad-aware. Позволяет удалить шпионские модули с вашего компьютера.

Spy Sweeper — неплохая программа для защиты ПК от spyware (шпионских) модулей, а также от троянов и кейлоггеров.

HookMonitor предназначена для администрирования процесса установки глобальных ловушек на клавиатуру. Выявляет и блокирует модули различного spyware, ведущие наблюдение за набором паролей и т.п.

Browser Sentinel постоянно наблюдает за уязвимыми зонами системы на предмет обнаружения вредоносных компонентов. Она уведомит вас и поможет удалить программы-шпионы, рекламное ПО, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.

Microsoft Windows AntiSpyware 1.0.614 beta — это программа для обнаружения и удаления из системы разнообразных нежелательных модулей: отслеживающих интернет-предпочтения, добавляющих всплывающие рекламные окна, вносящих несанкционированные изменения в интернет-настройки. В заключение хотелось бы отметить, что широкое распространение троянских коней было, есть и будет. И тому есть много причин. Троянские программы являются мощным инструментом получения конфиденциальной информации, кражи личных данных, наживы за чужой счет. Для того чтобы остановить трояна, в одних случаях бывает достаточно Spy Remover’а и ему подобных программ, в других — вашего антивируса. Но только комплексное применение методов защиты обеспечит безопасность вашей системы.

 

ИСТОЧНИК

 

Рубрики:  Комп, инет

Метки:  

Всем моим друзьям информация о новом вирусе "Mail Server Report"

Четверг, 13 Октября 2011 г. 21:02 + в цитатник
Это цитата сообщения happy049 [Прочитать целиком + В свой цитатник или сообщество!]

Всем моим друзьям информация о новом вирусе "Mail Server Report"

Дорогие друзья!

Пожалуйста,непременно прочтите-этоКРАЙНЕ ВАЖНО!!!

Касается любой Интернет-почты.

Эта информация прибыла сегодня утром, прямо от Microsoft и от Norton.

Перешлите эту информацию всем друзьям,кого знаете и у кого есть доступ к интернету.

Вы можете получить безопасное с виду сообщение-электронную почту под названием "Mail Server Report"

Если вы откроете это письмо,то на Вашем экране появится сообщение "Теперь слишком поздно.Ваша жизнь больше не прекрасна" (ltis too late now.lite is no longer beautiful).

В последствие вы потеряете на своём компьютере всё, а человек пославший почту Вам, получит доступ к Вашему имени, электронной почте и паролю.

Это новый вирус,который начал циркулировать в субботу днём.

AOL уже подтвердил серьёзность,и антивирусное програмное обеспечение ещё не способно его ликвидировать.Вирус был создан хакером,который называет себя "владельцем жизни".Разошлите копию этого сообщения всем Вашим друзьям,и попросите,чтобы они немедленно передали его всем своим корреспондентам.Это сообщение было подтвержденно.А так же не добавляйте лучшие сайты для поиска жениха,и сайты знакомств и секса-это опасные программы!!!Если у вас есть такое в друзьях немедленно удалите! Это надо знать!!!Будьте внимательны, друзья!!!!

Рубрики:  Комп, инет

Метки:  

Проверяем файлы на вирусы

Вторник, 11 Октября 2011 г. 11:45 + в цитатник
Это цитата сообщения mimozochka [Прочитать целиком + В свой цитатник или сообщество!]

Проверяем файлы на вирусы.



Virus Total – проверяемся на вирусы


VirusTotal является служба,которая анализирует
подозрительные файлы и URL-адресов,
позволяющая идентифицировать вирусы, червей,
троянов и всех видов вредоносных программ
Проверка идет сразу в нескольких антивирусах.


Жмём на кнопку "Обзор"
выбираем на компьютере скачанный файл,
который хотим проверить,
затем нажимаем Send file.
Файл уходит на проверку

3. Через несколько минут
(время зависит от размера файла
и загруженности сайта)
можем посмотреть на результат проверки.


Весьма полезный сервис, думаю пригодится многим.
Желаю удачи!
Спрашивайте если не понятно


взяла здесь.



Серия сообщений "программы":

Часть 1 - Урок в программе FantaMorph Deluxe 4.1
Часть 2 - Без заголовка
...
Часть 33 - Полная русская версия плагинов Frischluft Lenscare v1.41 и Flair
Часть 34 - Сайты с плагинами.
Часть 35 - Проверяем файлы на вирусы.
Часть 36 - Скачать бесплатно программу Corel Paint Shop Photo Pro X4
Часть 37 - Инструкция по активации Corel PaintShop Pro X4 14.0.0.332
Часть 38 - Программа Nature IllusionStudio 3.41 (создание анимированных пейзажей)


Рубрики:  полезные ссылки
Комп, инет

Метки:  

Ваш компьютер заблокирован за рассылку спама?

Дневник

Воскресенье, 11 Сентября 2011 г. 09:08 + в цитатник

В последнее время много пользователей видят, у себя на мониторах, сообщение от Internet Security Доступ запрещен. Запрашиваемый URL- адрес такой-то не может быть предоставлен. Ваш компьютер заблокирован за рассылку спама. Вы можете разблокировать свой компьютер, для этого перейдите на сайт Вконтакте (дана ссылка на сайт в контакте) и активируйте свою анкету. После чего Вы сможете пользоваться всей сетью. На самом деле никакой это ни Internet Security, это самый настоящий вирус, и его надо уничтожить.

Как уничтожить вирус, и еще об интересном файле hosts можно узнать, если нажать на кнопку - пройти по ссылке.

Рубрики:  ликбез
полезные ссылки
Комп, инет

Метки:  

Как избавиться от порнобаннера- вымогателя денег

Дневник

Понедельник, 22 Августа 2011 г. 07:36 + в цитатник

 

Из блога ИЛЬДАРА ШАКИРОВА

Снова пришлось столкнуться с баннером – вымогателем денег. Текст на баннере гласил, что необходимо через терминал пополнить счет мобильного телефона МТС № …… на сумму 300 рублей и для удаления баннера ввести код терминала и код операции с чека в соответствующие поля. В случае промедления, а точнее через 12 дней баннер полностью разрушит систему и все данные на компьютере. Понятно, что последняя фраза была добавлена для устрашения. Деньги платить никто не собирался....

Хотите узнать, КАК, не платя вымогателям, избавить свой комп от мерзкого баннера - нажимайте кнопку-божью коровку.Удачи вам!

Рубрики:  полезные ссылки
Комп, инет

Метки:  

20 самых популярных бесплатных антивирусных программ

Дневник

Воскресенье, 21 Августа 2011 г. 09:23 + в цитатник

 

Из блога ИЛЬДАРА ШАКИРОВА

В данной статье я подобрал 20 самых популярных (по числу просмотров) бесплатных антивирусных программ. Почти все они имеют рейтинг в пять звёзд. Выбирайте на свой вкус!

Интересно? Пройдите по ссылке (нажать на кнопку - божью коровку), там краткое описание каждой программы, и ссылки на скачивание. Удачи вам!

Рубрики:  полезные ссылки
Программы

Метки:  

Ликбез для начинающих: как проверить подозрительный сайт на «вшивость»

Дневник

Воскресенье, 14 Августа 2011 г. 19:30 + в цитатник
В этой небольшой статье я хотел бы поделиться с Вами информацией об одном очень удобном расширении для браузера, с помощью которого Вы можете моментально проверить подозрительный сайт. Расширение называется WebMoney Advisor (работает со всеми основными браузерами) После установки данного расширения на панели инструментов Вашего браузера появляется небольшая кнопочка, нажав на которую Вы моментально узнаете все отзывы (как положительные, так и отрицательные) о данном ресурсе, рейтинг сайта, индекс посещаемости и прочее. Но думаю что и этого будет вполне достаточно для того, чтобы решить: стоит ли работать с этим ресурсом или нет. Особенно это актуально для тех, кто ищет заработок в сети и боится попасть на очередной лохотрон. Для тех, кто заинтересовался - нажмите на кнопку-божью коровку, там ссылка для скачивания, установка программы, и советы по настройке.
Рубрики:  полезные ссылки
Программы
Комп, инет

Метки:  

Сами мы не местные...

Дневник

Вторник, 09 Августа 2011 г. 06:51 + в цитатник

 

Паутина: Сами мы не местные...

Мы продолжаем рассказ о сетевых мошенниках и способах, применяемых ими для честного и не очень отъема денег у сетевого населения. Сегодня речь пойдет о самой простой, но в то же время едва ли не самой эффективной технологии сетевого мошенничества — о попрошайничестве. Давно замечено (в том числе и мошенниками) что люди в своей массе гораздо добрее, чем кажутся на первый взгляд. Технология отъема базируется на простейшей посылке: этические нормы не позволяют человеку шутить с такими вещами, как болезнь, смерть, несчастный случай. Поэтому достаточно только придумать соответствующую историю (затруднять себя подробностями вовсе не обязательно, сойдет и самая топорная придумка) и попросить у возможно большего числа людей — а дальше они все сделают сами. Мошенник рассчитывает на реакцию вида «Возможно, меня надувают, но вдруг это правда? Даже если и надувают, от меня не убудет, а им моя копейка добра все равно не принесет. Лучше отдать эту копейку обманщику, чем не отдать человеку, у которого действительно случилась беда». Реакция вполне типична: любой житель крупного города знает, что нищие на улицах занимаются своим делом профессионально, но многие просто не могут отказать такому «нищему» в просьбе. Тема, на самом деле, очень серьезная и очень скользкая: ведь не каждый просящий обязательно обманщик, и выбор между логическим и этическим решениями непрост. Но мошенника в Сети обязательно выдает технология его работы. Каким образом стоится мошенничество? Просто и тупо: рассылается спам, в котором от имени некоей попавшей в страшную беду девушки (ни одного такого письма от мужского имени мне не приходило, опять-таки расчет на психологию), которая просит помочь деньгами в любом, угодном просимому, количестве. Истории не блещут фантазией: чаще всего поминаются сгоревший дом или ребенок с редкой болезнью и неподъемно дорогим лечением. Как я определяю, что письмо пришло от мошенника? А вы попробуйте представить себе девочку-погорельца из глухой сибирской деревни (по ее же собственным словам), которая готова принять от вас любой вид цифровой наличности, от WebMoney до PayPal. Список ее электронных счетов занимает добрую треть письма, но банковского счета среди них нет, только анонимные сетевые платежные системы. Представили? Вот и у меня не получается. Прежде, чем спускать с цепи эмоции, всегда следует включить голову: пользователей Сети в нашем с вами государстве ничтожный процент, причем даже и в этом проценте платежными системами умеет пользоваться только малая часть. Для обычного же дорогого россиянина слова «WMZ-кошелек» не несут ровно никакой полезной нагрузки. Куда в первую очередь обращаются люди, которые попали в беду и нуждаются в помощи? В газету. На радиостанцию. На телевидение. В тот или иной клон Армии Спасения. Наконец — на любимый сайт или форум. Но точно не в лавочку, пробавляющуюся рассылкой спама за деньги. И если людям действительно нужна материальная помощь, они принимают ее в любой форме, а не только в такой, которая гарантирует анонимность получателя. Письмо от имени матери-одиночки — это low-end, это для низшей касты. Настоящие профессионалы действуют куда как тоньше. Во-первых, они работают на гораздо более плодородном англоязычном сегменте Сети. Во-вторых, они не мелочатся: почему жалостливая история должна быть индивидуальной? Пусть она будет коллективный. Пусть она будет в красках. Представьте, сколько денег можно нагрести, если изваять поддельный сайт целого детского дома (разумеется, англоязычный, с именами, фотографиями и прочим), грамотно раскрутить его в Google и подсунуть ссылки в те места, где пасутся добросердечные американские буратины с золотыми кредитными карточками? И ведь гребут, руки не отваливаются. Изо всех родов и видов сетевых (да и любых других) мошенничеств описанный является, на мой взгляд, наиболее мерзостным. Когда мошенник эксплуатирует в своих целях жадность или глупость — это дело вполне житейское, и даже помогает сократить количество жадных дураков на планете. Когда деньги просят под виртуозно придуманную байку (помните, у Стругацких, «падший ангел» продавал за пятерку партитуру труб Страшного Суда? в жизни и такое бывает) — это честный обмен денег на эстетическое удовольствие. Но когда мошенник наживается на желании помочь в беде ближнему — за это, мне думается, нужно отрывать руки и прочие выступающие части. И деньги, добытые таким путем, добра действительно не принесут.

 

Из выпуска от 04-08-2011 рассылки «"Мышеловка" или всё о мошеничестве в Интернет»

Источник

Рубрики:  Это интересно
Комп, инет

Метки:  

 Страницы: [2] 1