Сейчас просматривают тему: 0 -> --, и гостей: 1

Компютерные страшилки » Пост #42

Какой антивирус вы одобряете?

Касперский - 35 (30%)

Dr.Web - 15 (13%)

Norton AntiVirus - 3 (3%)

Network Associates (McAfee) - 0 (0%)

Eset (NOD32) - 41 (35%)

другой - 23 (20%)


Всего проголосовало: 117

 
Ссылка на пост #41 Добавлено: 24 мая 2009 00:03
Владимир
Посетители
Азъ: потеряшка
Возраст: 50 Рыбы
Пол:
С нами: 14 лет 10 месяцев
Сообщений: 1
Поблагодарил: 3
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Чем проще тем лучше

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : ORN
Ссылка на пост #42 Добавлено: 24 мая 2009 00:14
Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 14 лет 10 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Цитата: Lider
Чем проще тем лучше

Я конечно тоже за feel но ведь кто снизойдёт к таким как мы чайникам. Придётся самим карабкаться наверх и грызть зубками гранит науки wink

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : Вованыч
Ссылка на пост #43 Добавлено: 24 мая 2009 00:28
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Ага зубки наточишь и будешь как белка орешки щёлкать

Добавлено спустя 10 минут 15 секунд:

ORN,
Вот к примеру можеш начать с этого

защита от вирусов



Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

· сканирование памяти и содержимого дисков по расписанию;

· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;

· сканирование архивных файлов;

· распознавание поведения, характерного для компьютерных вирусов;

· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п.

· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором.

· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;

· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP.

· выявление потенциально опасных Java-апплетов и модулей ActiveX.

· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы.

Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP.

Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).

Для того чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности сети Internet.

Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:

1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки:

сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;

при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

своевременно обновлять вирусные базы данных

желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).

4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах. В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте www.securityfocus.com.

5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Как было отмечено в предыдущей статье, сообщения электронной почты являются одним из самых популярных и самых быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:

никогда не открывать сразу почтовое вложение в пришедшем ему почтовом сообщении;

создать "карантинный" каталог - сохранять почтовые вложения в определенном "карантинном" каталоге;

если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено; если отправитель сообщения известен, то сообщение с вложением также может содержать вирус; общее правило может быть сформулировано следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя.

перед открытием вложения всегда проверить его с помощью антивирусного программного обеспечения;

если после выполнения всех этих процедур остались сомнения в отсутствии вирусов в почтовом вложении, то можно связаться с отправителем и выяснить у него информацию о посланном вложении;

устранить возможные уязвимости в клиентском почтовом программном обеспечении;

7. Разработать политику безопасности приложений (а особенно при использовании в организации семейства продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности).

Но, предположим, что заражение уже произошло. Рассмотрим, что пользователь должен делать в этом случае. Прежде всего, не надо ни в коем случае паниковать.

Первым шагом, который должен быть сделан при обнаружении атаки на систему, это ее идентификация. Для успешной идентификации атаки часто необходимо наличие загрузочного диска, создаваемого при установке системы и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, то все очевидно. Но, если Вы имеете дело с некоторым неизвестным вирусом, во многих случаях, критичным является время, за которое была идентифицирована атака. В этой связи, большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации атаки часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, типа атаки (сетевая или локальная) и источник происхождения атаки.

Вне зависимости от типа ОС необходимо обращать внимание на следующую активность в системе:

· целостность ПО используемого для обнаружения нарушителя;

· целостность критичных для безопасности системы программ и данных;

· операции в системе и сетевой трафик.

Если Вы смогли определить факт вирусного заражения неизвестным вирусом (или у Вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого Вами антивирусного программного обеспечения.

И, наконец, необходимо провести анализ последствий вирусной атаки. Если в Вашей системе обрабатывались какие-то ценные данные, то Вы, конечно, имеете их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от Вас, а от злоумышленника, написавшего вирус, поразивший Вашу систему).

Итак, можно сделать следующий вывод: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #44 Добавлено: 24 мая 2009 00:31
Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 14 лет 10 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Я пожалуй это скопирую себе на комп winked а то ведь незапомню

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #45 Добавлено: 24 мая 2009 11:52
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

защита от взлома

Как остаться незамеченным в сети? Этот вопрос волнует многих. На эту тему написано огромное количество мануалов и нет смысла описывать их. В этой статье я расскажу о наиболее интересных аспектах темы, а также покажу на практике, как сохранить инкогнито.

Многие пользуются прокси-серверами и считают при этом, что сохраняют 100%-ю анонимность. Но это не так. К сожалению, большинство бесплатных прокси принадлежат спецслужбам, которые используют их для получения информации о хакерах и других пользователях. Кроме того, очень сложно найти проксик, который не ведёт логи. А ведь логи могут выдать хакера с головой! Что же делать в такой ситуации? Есть несколько вариантов: 1. Использовать цепочку анонимных прокси-серверов. 2. Создать свой прокси на атакованном удалённом сервере. Второй способ сложнее, т.к. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. Поэтому остановимся на варианте номер 1.

Но прежде, чем приступить к использованию данного метода, рассмотрим преимущества создания цепочки прокси-серверов. Во-первых, мы не светим свой IP-адрес даже если какой-то проксик нас подведёт. А во-вторых, можно почти не бояться логов! (т.к. "распутать" цепочку прокси-серверов очень сложно, а порой невозможно:) Недостаток один - низкая скорость соединения (это не относится к тем, у кого есть "выделенка"). Впрочем, тебе решать, что важнее, особенно если от этого зависит место проживания в ближайшие пять лет:). Как создать цепочку? Просто. Для этого потребуется лишь прокси-лист:) и прога, умеющая создавать несколько последовательных соединений. Одна из таких программ - "Socks Chains", но если её у тебя нет, то ты без проблем сам напишешь аналогичную. Я сделал такую за 30 минут:) на Dark Basic:). Вот исходники:

rem "Proxy Chains v.1.0 by Ls01r"
rem: первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
user$="" : password$=""
print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem: добавляем остальные подключения
success:

Эти исходники легко приспособить для платных прокси-серверов, где при подключении требуется ввести логин и пароль:

rem "Proxy Chains v.1.1 by Ls01r"
rem первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
input "Enter login> ", user$

input "Enter password> ", password$

print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem:добавляем остальные подключения
success:

Если есть желание можешь запросто переколбасить мою прогу на C++ или Visual C++. Счастливого анонимного онлайн-сёрфинга
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #46 Добавлено: 24 мая 2009 19:00
Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 14 лет 10 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш мне скинуть эту прогу, уж больно хочется попробывать

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #47 Добавлено: 24 мая 2009 19:09
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Ну если дествительно хочеш стать невидимкой в сети нета то тебе придётся попотеть winked Можеш попробывать эту
Вы не можете скачивать файлы с нашего форума, необходимовойтиилизарегистрироваться
Но если сделаеш будет меньше атак
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 2 : santess, ORN
Ссылка на пост #48 Добавлено: 24 мая 2009 19:42
Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 14 лет 10 месяцев
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш ещё что то подкинуть, а то замучили демоны

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #49 Добавлено: 24 мая 2009 19:48
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 2 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

ORN,
Да много чего можно сделать, завтра я посмотрю. а то сегодня немного занят
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #50 Добавлено: 24 мая 2009 20:56
Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 14 лет 11 месяцев
Сообщений: 7
Поблагодарил: 39
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Вованыч у меня имеется вопросик,так как не могу разобраться и запустить эту программу. Создал я новый сервис - имя - порт 1080 - в первом окне нач.цепочек вбил начальный прокси серв. - и во втором вбил конечный прокси серв. - ок.
Допустим я хочу воспользоваться браузером мозиллой, должен ли я в её настройках изменять настройки соединения? В общем как запустить прогу? Да вот ещё что,после обновления прокси серверов выдало сообшение что это триал версия,может такое быть что она рубленная?

Мой телевизор:

Мой ресивер: Openbox F-500

Мои спутники: Sirius(5°E) Hotbird(13°E) Amos(4°W)

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Чемпіонат Європи (U-21, відбір), Груповий етап
26 березня 2024
14:00 Азербайджан U-21 Азербайджан U-21 0:3 Україна U-21Україна U-21
19:00 Сербія U-21 Сербія U-21 1:2 Північна Ірландія U-21Північна Ірландія U-21
Ліга націй, Ліга C. Плей-аут
26 березня 2024
19:00 Литва Литва 1:0 ГібралтарГібралтар
Чемпіонат Європи, Фінал
26 березня 2024
19:00 Грузія Грузія 0:0 ГреціяГреція
Товариські матчі (збірні), Весна
26 березня 2024
19:00 Латвія Латвія 1:1 ЛіхтенштейнЛіхтенштейн
19:00 Фінляндія Фінляндія 2:1 ЕстоніяЕстонія
20:00 Мальта Мальта 0:0 БілорусьБілорусь
20:00 Норвегія Норвегія 1:1 СловаччинаСловаччина
20:00 Угорщина Угорщина 2:0 КосовоКосово
Чемпіонат Європи (U-21, відбір), Груповий етап
26 березня 2024
21:00 Англія U-21 Англія U-21 7:0 Люксембург U-21Люксембург U-21
Товариські матчі (збірні), Весна
26 березня 2024
21:00 Чехія Чехія 2:1 ВірменіяВірменія
21:15 Данія Данія 2:0 Фарерські островиФарерські острови
21:30 Уругвай Уругвай 1:2 Кот-дКот-д'Івуар
21:30 Румунія Румунія 2:3 КолумбіяКолумбія
21:45 Австрія Австрія 6:1 ТуреччинаТуреччина
21:45 Англія Англія 2:2 БельгіяБельгія
21:45 Ірландія Ірландія 0:1 ШвейцаріяШвейцарія
21:45 Люксембург Люксембург 2:1 КазахстанКазахстан
21:45 Німеччина Німеччина 2:1 НідерландиНідерланди
21:45 Словенія Словенія 2:0 ПортугаліяПортугалія
21:45 Шотландія Шотландія 0:1 Північна ІрландіяПівнічна Ірландія
Чемпіонат Європи, Фінал
26 березня 2024
21:45 Україна Україна 2:1 ІсландіяІсландія
21:45 Вельс Вельс 0:0 ПольщаПольща
Товариські матчі (збірні), Весна
26 березня 2024
22:00 Єгипет Єгипет 2:4 ХорватіяХорватія
22:00 Нова Зеландія Нова Зеландія 0:0 ТунісТуніс
22:00 Франція Франція 3:2 ЧиліЧилі
22:30 Іспанія Іспанія 3:3 БразиліяБразилія
23:00 Малі Малі 2:0 НігеріяНігерія
23:00 Алжир Алжир 3:3 ПАРПАР

Обновлено: 10:52 28.03.2024

Телепрограмма

СТБ
10:25 - Т/с "Агенты справедливости", 8 сезон, 10 с.
11:2 - Т/с "Агенты справедливости", 8 сезон, 11 с.
12:20 - Т/с "Агенты справедливости", 8 сезон, 12 с.
13:30 - "Слепая". Чужое имя.
Sport 1
10:30 -  Баскетбол. Чемпионат Австралии. НБЛ. Финал. Тасмания ДжекДжамперс - Мельбурн. Матч 4. Прямая трансляция.
12:30 - Бокс голыми кулаками. BKFC 58 Bulgaria в Софии.
14:00 - Баскетбол. Чемпионат Испании. АБК Лига. Ховентут - Барселона.
16:00 - Футбол. Лига чемпионов Азии. 1/4 финала. Аль-Иттихад (Саудовская Аравия) - Аль-Хиляль (Саудовская Аравия). Ответный матч.
ICTV
10:00 - "Единые новости". Телемарафон.
11:00 - "Единые новости". Телемарафон.
12:00 - "Единые новости". Телемарафон.
13:00 - "Единые новости". Телемарафон.
Кинопремьера
08:50 - Х/ф "Свидетель".
10:55 - Х/ф "По правилам и без".
12:35 - Х/ф "57 секунд".
14:15 - Х/ф "Похититель времени".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Сколько телевизоров у Вас дома?

1
2
3
4
5
6
7

Случайное фото

Sat-integral club

Re: Шурик

Цитата: allexxx65 от Вчера в 23:15:07... У меня 0.8w, 4.9е, 9е, 13е, 19.2е, 36е, 52е, 53е, 56е... ...

Re: Шурик

Искал, но не нашел... Может кто подскажет какие каналы открываются по бонусу. У себя на 1319 ...

Re: Sat-Integral S-1311 HD Combo

Цитата: sat78 от Вчера в 08:47:34Всех приветствую. Пульт для 1311 только свой или от ещё какой то ...

Re: Sat-Integral S-1311 HD Combo

Цитата: sat78 от Вчера в 08:47:34Всех приветствую. Пульт для 1311 только свой или от ещё какой то ...

Re: где скачать схему тюнера сат интеграл 1228

Чтобы подкл.к интернету(я извиняюсь если Вы не в курсе) надо или WI-FI  адаптер как в ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...