Сейчас просматривают тему: 0 -> --, и гостей: 1

Компютерные страшилки

Какой антивирус вы одобряете?

Касперский - 35 (30%)

Dr.Web - 15 (13%)

Norton AntiVirus - 3 (3%)

Network Associates (McAfee) - 0 (0%)

Eset (NOD32) - 41 (35%)

другой - 23 (20%)


Всего проголосовало: 117

 
Ссылка на пост #41 Добавлено: 24 мая 2009 00:03
 
Полное имя: Владимир
Группа: Посетители
Азъ: потеряшка
Возраст: 42 Рыбы
Пол:
С нами: 7 лет 6 месяцев
Сообщений: 1
Поблагодарил: 3
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Чем проще тем лучше

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : ORN
ORN
Ссылка на пост #42 Добавлено: 24 мая 2009 00:14
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 7 лет 6 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Цитата: Lider
Чем проще тем лучше

Я конечно тоже за feel но ведь кто снизойдёт к таким как мы чайникам. Придётся самим карабкаться наверх и грызть зубками гранит науки wink

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : Вованыч
Ссылка на пост #43 Добавлено: 24 мая 2009 00:28
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 36 Козерог
Пол:
С нами: 7 лет 10 месяцев
Сообщений: 199
Поблагодарил: 35
Благодарностей: 519
Предупреждений: 0

Репутация:

Награды:

 

Ага зубки наточишь и будешь как белка орешки щёлкать

Добавлено спустя 10 минут 15 секунд:

ORN,
Вот к примеру можеш начать с этого

защита от вирусов



Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

· сканирование памяти и содержимого дисков по расписанию;

· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;

· сканирование архивных файлов;

· распознавание поведения, характерного для компьютерных вирусов;

· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п.

· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором.

· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;

· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP.

· выявление потенциально опасных Java-апплетов и модулей ActiveX.

· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы.

Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP.

Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).

Для того чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности сети Internet.

Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:

1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки:

сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;

при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

своевременно обновлять вирусные базы данных

желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).

4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах. В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте www.securityfocus.com.

5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Как было отмечено в предыдущей статье, сообщения электронной почты являются одним из самых популярных и самых быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:

никогда не открывать сразу почтовое вложение в пришедшем ему почтовом сообщении;

создать "карантинный" каталог - сохранять почтовые вложения в определенном "карантинном" каталоге;

если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено; если отправитель сообщения известен, то сообщение с вложением также может содержать вирус; общее правило может быть сформулировано следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя.

перед открытием вложения всегда проверить его с помощью антивирусного программного обеспечения;

если после выполнения всех этих процедур остались сомнения в отсутствии вирусов в почтовом вложении, то можно связаться с отправителем и выяснить у него информацию о посланном вложении;

устранить возможные уязвимости в клиентском почтовом программном обеспечении;

7. Разработать политику безопасности приложений (а особенно при использовании в организации семейства продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности).

Но, предположим, что заражение уже произошло. Рассмотрим, что пользователь должен делать в этом случае. Прежде всего, не надо ни в коем случае паниковать.

Первым шагом, который должен быть сделан при обнаружении атаки на систему, это ее идентификация. Для успешной идентификации атаки часто необходимо наличие загрузочного диска, создаваемого при установке системы и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, то все очевидно. Но, если Вы имеете дело с некоторым неизвестным вирусом, во многих случаях, критичным является время, за которое была идентифицирована атака. В этой связи, большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации атаки часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, типа атаки (сетевая или локальная) и источник происхождения атаки.

Вне зависимости от типа ОС необходимо обращать внимание на следующую активность в системе:

· целостность ПО используемого для обнаружения нарушителя;

· целостность критичных для безопасности системы программ и данных;

· операции в системе и сетевой трафик.

Если Вы смогли определить факт вирусного заражения неизвестным вирусом (или у Вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого Вами антивирусного программного обеспечения.

И, наконец, необходимо провести анализ последствий вирусной атаки. Если в Вашей системе обрабатывались какие-то ценные данные, то Вы, конечно, имеете их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от Вас, а от злоумышленника, написавшего вирус, поразивший Вашу систему).

Итак, можно сделать следующий вывод: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
ORN
Ссылка на пост #44 Добавлено: 24 мая 2009 00:31
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 7 лет 6 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Я пожалуй это скопирую себе на комп winked а то ведь незапомню

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #45 Добавлено: 24 мая 2009 11:52
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 36 Козерог
Пол:
С нами: 7 лет 10 месяцев
Сообщений: 199
Поблагодарил: 35
Благодарностей: 519
Предупреждений: 0

Репутация:

Награды:

 

защита от взлома

Как остаться незамеченным в сети? Этот вопрос волнует многих. На эту тему написано огромное количество мануалов и нет смысла описывать их. В этой статье я расскажу о наиболее интересных аспектах темы, а также покажу на практике, как сохранить инкогнито.

Многие пользуются прокси-серверами и считают при этом, что сохраняют 100%-ю анонимность. Но это не так. К сожалению, большинство бесплатных прокси принадлежат спецслужбам, которые используют их для получения информации о хакерах и других пользователях. Кроме того, очень сложно найти проксик, который не ведёт логи. А ведь логи могут выдать хакера с головой! Что же делать в такой ситуации? Есть несколько вариантов: 1. Использовать цепочку анонимных прокси-серверов. 2. Создать свой прокси на атакованном удалённом сервере. Второй способ сложнее, т.к. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. Поэтому остановимся на варианте номер 1.

Но прежде, чем приступить к использованию данного метода, рассмотрим преимущества создания цепочки прокси-серверов. Во-первых, мы не светим свой IP-адрес даже если какой-то проксик нас подведёт. А во-вторых, можно почти не бояться логов! (т.к. "распутать" цепочку прокси-серверов очень сложно, а порой невозможно:) Недостаток один - низкая скорость соединения (это не относится к тем, у кого есть "выделенка"). Впрочем, тебе решать, что важнее, особенно если от этого зависит место проживания в ближайшие пять лет:). Как создать цепочку? Просто. Для этого потребуется лишь прокси-лист:) и прога, умеющая создавать несколько последовательных соединений. Одна из таких программ - "Socks Chains", но если её у тебя нет, то ты без проблем сам напишешь аналогичную. Я сделал такую за 30 минут:) на Dark Basic:). Вот исходники:

rem "Proxy Chains v.1.0 by Ls01r"
rem: первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
user$="" : password$=""
print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem: добавляем остальные подключения
success:

Эти исходники легко приспособить для платных прокси-серверов, где при подключении требуется ввести логин и пароль:

rem "Proxy Chains v.1.1 by Ls01r"
rem первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
input "Enter login> ", user$

input "Enter password> ", password$

print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem:добавляем остальные подключения
success:

Если есть желание можешь запросто переколбасить мою прогу на C++ или Visual C++. Счастливого анонимного онлайн-сёрфинга
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
ORN
Ссылка на пост #46 Добавлено: 24 мая 2009 19:00
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 7 лет 6 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш мне скинуть эту прогу, уж больно хочется попробывать

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #47 Добавлено: 24 мая 2009 19:09
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 36 Козерог
Пол:
С нами: 7 лет 10 месяцев
Сообщений: 199
Поблагодарил: 35
Благодарностей: 519
Предупреждений: 0

Репутация:

Награды:

 

Ну если дествительно хочеш стать невидимкой в сети нета то тебе придётся попотеть winked Можеш попробывать эту
Вы не можете скачивать файлы с нашего форума, необходимовойтиилизарегистрироваться
Но если сделаеш будет меньше атак
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 2 : ORN, santess
ORN
Ссылка на пост #48 Добавлено: 24 мая 2009 19:42
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 7 лет 6 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш ещё что то подкинуть, а то замучили демоны

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #49 Добавлено: 24 мая 2009 19:48
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 36 Козерог
Пол:
С нами: 7 лет 10 месяцев
Сообщений: 199
Поблагодарил: 35
Благодарностей: 519
Предупреждений: 0

Репутация:

Награды:

 

ORN,
Да много чего можно сделать, завтра я посмотрю. а то сегодня немного занят
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #50 Добавлено: 24 мая 2009 20:56
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 7 лет 8 месяцев
Сообщений: 7
Поблагодарил: 39
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Вованыч у меня имеется вопросик,так как не могу разобраться и запустить эту программу. Создал я новый сервис - имя - порт 1080 - в первом окне нач.цепочек вбил начальный прокси серв. - и во втором вбил конечный прокси серв. - ок.
Допустим я хочу воспользоваться браузером мозиллой, должен ли я в её настройках изменять настройки соединения? В общем как запустить прогу? Да вот ещё что,после обновления прокси серверов выдало сообшение что это триал версия,может такое быть что она рубленная?

Мой телевизор:

Мой ресивер: Openbox F-500

Мои спутники: Sirius(5°E) Hotbird(13°E) Amos(4°W)

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    «Триколор ТВ» развивает новые каналы обслуживания абонентов

    Крупнейший российский оператор цифрового телевидения «Триколор ТВ» запустил новые каналы обслуживания — теперь абоненты оператора могут получить специализированную помощь онлайн, используя один из популярных мессенджеров или просто написав сообщение в официальную группу «Триколор ТВ» в социальной сети

    «Триколор ТВ» и Mezzo: эффективная реализация международных принципов пакетирования

    «Триколор ТВ» и телеканал Mezzo организуют прямую трансляцию исполнения мирового шедевра

    Новый виток развития телевидения — дроны

    Крупнейший российский оператор цифрового телевидения «Триколор ТВ» совместно с НП «ГЛОНАСС» и телеканалом Life запускает федеральный проект «Россия глазами дронов»

    Индустрия дронов — будущее России

    1 декабря 2016 года на пресс-конференции по Кубку чемпионов по дрон-рейсингу в рамках «Транспортной недели-2016» помощник Президента России Игорь Левитин, заместитель министра транспорта Алексей Цыденов, президент НП «ГЛОНАСС» Александр Гурко и генеральный директор «Триколор ТВ» Алексей Холодов обсудят перспективы развития отрасли беспилотных авиационных систем (БАС) в России и их применение в телекоммуникационной отрасли

    «Триколор ТВ» признан самым инновационным оператором Европы

    25 ноября 2016 года российский оператор цифрового телевидения «Триколор ТВ» единственный из европейских операторов стал обладателем премии за внедрение инновационных сервисов и технологий в рамках международной премии Eutelsat TV Awards

    Конкурс детской новогодней открытки

    В преддверии Нового года Телекарта и Канал Disney представляют конкурс детской новогодней открытки!

    Абоненты Телекарты получают «Приоритет»

    «Приоритет» – это комплексная услуга для абонентов «Телекарты», предоставляющая своим пользователям право на эксклюзивное обслуживания, уникальные услуги и предложения.

    «Премия Рунета» досталась «Телекарте Онлайн»

    SMART TV ОТ «ТЕЛЕКАРТЫ» ТЕПЕРЬ В LG!

    Как мы и обещали, линейка «умных» телевизоров, на которых доступна «Телекарта Онлайн» пополнилась модельным рядом телевизоров LG!

    TOPSONG TV и DANGE TV меняют название

    TOPSONG TV и DANGE TV меняют название

Телепрограмма

СТБ
18:30 - Т/с "Когда мы дома", 2 сезон, 26-28 с.
20:00 - Национальное талант-шоу "Танцуют все!", 9 сезон, 15 эп., 1 ч.
22:00 - "Викна-Новости".
22:50 - Национальное талант-шоу "Танцуют все!", 9 сезон, 15 эп., 2 ч.
Футбол 1
18:50 - Заря - Манчестер Юнайтед. Лига Европы.
20:40 - Динамо (Киев) - Бешикташ. Лига чемпионов.
22:30 - Футбол News. Live.
22:50 - "Моя игра". Якоб Галл.
ICTV
18:45 - Факты. Вечер.
19:25 - Чрезвычайные новости.
20:20 - Премьера. Антизомби.
21:10 - Факты. Вечер.
Кинопремьера HD
18:10 - Х/ф "В Гонконге уже завтра".
19:30 - Х/ф "Женщина в черном 2: Ангел смерти".
21:05 - Х/ф "Зараженная".
22:40 - Х/ф "Китайская головоломка".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Нужны ли вам прошивки для ресиверов?

нет...смысл!
а что это?
нужны...
у меня уже есть!
я блондинко....

Случайное фото

Sat-integral club

Sat-Integral S-1247 HD Racing

Как сделать сброс на заводские настройки после установки ПО. И как ввести BISS ключ на канал ...

ПО Sat-Integral S-1227HD / S-1237HD / S-1247HD версии 2.05 Beta (ТЕСТОВОЕ)

старый Orton 9500 HD,картинка идеальна против этого тюнера,даже старые SD лучше качество ...

ПО Sat-Integral S-1227HD / S-1237HD / S-1247HD версии 2.05 Beta (ТЕСТОВОЕ)

Особой разницы в картинке между п/о 1.17в и 2.05в не заметил.Может последняя даже чуть ...

ПО Sat-Integral S-1227HD / S-1237HD / S-1247HD версии 2.05 Beta (ТЕСТОВОЕ)

Дайте пример нескольких каналав. Может видео есть?

Натройка платного шаринга на SI1226k3

Цитата: Павел от Вчера в 12:56:43 у меня такого ресивера нет,но всё же: смотри,у тебя G-шаре идёт ...

Установка MySQL 5.6 на Centos 6

Будем использовать ...