Сейчас просматривают тему: 0 -> --, и гостей: 1

Компютерные страшилки

Какой антивирус вы одобряете?

Касперский - 35 (30%)

Dr.Web - 15 (13%)

Norton AntiVirus - 3 (3%)

Network Associates (McAfee) - 0 (0%)

Eset (NOD32) - 41 (35%)

другой - 23 (20%)


Всего проголосовало: 117

 
Ссылка на пост #41 Добавлено: 24 мая 2009 00:03
 
Полное имя: Владимир
Группа: Посетители
Азъ: потеряшка
Возраст: 43 Рыбы
Пол:
С нами: 8 лет
Сообщений: 1
Поблагодарил: 3
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Чем проще тем лучше

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : ORN
Реклама
ORN
Ссылка на пост #42 Добавлено: 24 мая 2009 00:14
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 8 лет
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Цитата: Lider
Чем проще тем лучше

Я конечно тоже за feel но ведь кто снизойдёт к таким как мы чайникам. Придётся самим карабкаться наверх и грызть зубками гранит науки wink

Мой телевизор:

Мой ресивер:

Мои спутники:

Cказали Спасибо: 1 : Вованыч
Ссылка на пост #43 Добавлено: 24 мая 2009 00:28
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 37 Козерог
Пол:
С нами: 8 лет 4 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 522
Предупреждений: 0

Репутация:

Награды:

 

Ага зубки наточишь и будешь как белка орешки щёлкать

Добавлено спустя 10 минут 15 секунд:

ORN,
Вот к примеру можеш начать с этого

защита от вирусов



Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

· сканирование памяти и содержимого дисков по расписанию;

· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;

· сканирование архивных файлов;

· распознавание поведения, характерного для компьютерных вирусов;

· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п.

· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором.

· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;

· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP.

· выявление потенциально опасных Java-апплетов и модулей ActiveX.

· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы.

Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP.

Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).

Для того чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности сети Internet.

Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:

1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки:

сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;

при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

своевременно обновлять вирусные базы данных

желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).

4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах. В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте www.securityfocus.com.

5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Как было отмечено в предыдущей статье, сообщения электронной почты являются одним из самых популярных и самых быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:

никогда не открывать сразу почтовое вложение в пришедшем ему почтовом сообщении;

создать "карантинный" каталог - сохранять почтовые вложения в определенном "карантинном" каталоге;

если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено; если отправитель сообщения известен, то сообщение с вложением также может содержать вирус; общее правило может быть сформулировано следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя.

перед открытием вложения всегда проверить его с помощью антивирусного программного обеспечения;

если после выполнения всех этих процедур остались сомнения в отсутствии вирусов в почтовом вложении, то можно связаться с отправителем и выяснить у него информацию о посланном вложении;

устранить возможные уязвимости в клиентском почтовом программном обеспечении;

7. Разработать политику безопасности приложений (а особенно при использовании в организации семейства продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности).

Но, предположим, что заражение уже произошло. Рассмотрим, что пользователь должен делать в этом случае. Прежде всего, не надо ни в коем случае паниковать.

Первым шагом, который должен быть сделан при обнаружении атаки на систему, это ее идентификация. Для успешной идентификации атаки часто необходимо наличие загрузочного диска, создаваемого при установке системы и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, то все очевидно. Но, если Вы имеете дело с некоторым неизвестным вирусом, во многих случаях, критичным является время, за которое была идентифицирована атака. В этой связи, большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации атаки часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, типа атаки (сетевая или локальная) и источник происхождения атаки.

Вне зависимости от типа ОС необходимо обращать внимание на следующую активность в системе:

· целостность ПО используемого для обнаружения нарушителя;

· целостность критичных для безопасности системы программ и данных;

· операции в системе и сетевой трафик.

Если Вы смогли определить факт вирусного заражения неизвестным вирусом (или у Вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого Вами антивирусного программного обеспечения.

И, наконец, необходимо провести анализ последствий вирусной атаки. Если в Вашей системе обрабатывались какие-то ценные данные, то Вы, конечно, имеете их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от Вас, а от злоумышленника, написавшего вирус, поразивший Вашу систему).

Итак, можно сделать следующий вывод: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Реклама
ORN
Ссылка на пост #44 Добавлено: 24 мая 2009 00:31
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 8 лет
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


Я пожалуй это скопирую себе на комп winked а то ведь незапомню

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #45 Добавлено: 24 мая 2009 11:52
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 37 Козерог
Пол:
С нами: 8 лет 4 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 522
Предупреждений: 0

Репутация:

Награды:

 

защита от взлома

Как остаться незамеченным в сети? Этот вопрос волнует многих. На эту тему написано огромное количество мануалов и нет смысла описывать их. В этой статье я расскажу о наиболее интересных аспектах темы, а также покажу на практике, как сохранить инкогнито.

Многие пользуются прокси-серверами и считают при этом, что сохраняют 100%-ю анонимность. Но это не так. К сожалению, большинство бесплатных прокси принадлежат спецслужбам, которые используют их для получения информации о хакерах и других пользователях. Кроме того, очень сложно найти проксик, который не ведёт логи. А ведь логи могут выдать хакера с головой! Что же делать в такой ситуации? Есть несколько вариантов: 1. Использовать цепочку анонимных прокси-серверов. 2. Создать свой прокси на атакованном удалённом сервере. Второй способ сложнее, т.к. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. Поэтому остановимся на варианте номер 1.

Но прежде, чем приступить к использованию данного метода, рассмотрим преимущества создания цепочки прокси-серверов. Во-первых, мы не светим свой IP-адрес даже если какой-то проксик нас подведёт. А во-вторых, можно почти не бояться логов! (т.к. "распутать" цепочку прокси-серверов очень сложно, а порой невозможно:) Недостаток один - низкая скорость соединения (это не относится к тем, у кого есть "выделенка"). Впрочем, тебе решать, что важнее, особенно если от этого зависит место проживания в ближайшие пять лет:). Как создать цепочку? Просто. Для этого потребуется лишь прокси-лист:) и прога, умеющая создавать несколько последовательных соединений. Одна из таких программ - "Socks Chains", но если её у тебя нет, то ты без проблем сам напишешь аналогичную. Я сделал такую за 30 минут:) на Dark Basic:). Вот исходники:

rem "Proxy Chains v.1.0 by Ls01r"
rem: первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
user$="" : password$=""
print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem: добавляем остальные подключения
success:

Эти исходники легко приспособить для платных прокси-серверов, где при подключении требуется ввести логин и пароль:

rem "Proxy Chains v.1.1 by Ls01r"
rem первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
input "Enter login> ", user$

input "Enter password> ", password$

print "Connecting to ";url$
FTP connect url$, user$, password$

minimize window
rem:добавляем остальные подключения
success:

Если есть желание можешь запросто переколбасить мою прогу на C++ или Visual C++. Счастливого анонимного онлайн-сёрфинга
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
ORN
Ссылка на пост #46 Добавлено: 24 мая 2009 19:00
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 8 лет
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш мне скинуть эту прогу, уж больно хочется попробывать

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #47 Добавлено: 24 мая 2009 19:09
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 37 Козерог
Пол:
С нами: 8 лет 4 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 522
Предупреждений: 0

Репутация:

Награды:

 

Ну если дествительно хочеш стать невидимкой в сети нета то тебе придётся попотеть winked Можеш попробывать эту
Вы не можете скачивать файлы с нашего форума, необходимовойтиилизарегистрироваться
Но если сделаеш будет меньше атак
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 2 : ORN, santess
ORN
Ссылка на пост #48 Добавлено: 24 мая 2009 19:42
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 8 лет
Сообщений: 9
Поблагодарил: 69
Благодарностей: 4
Предупреждений: 0

Репутация:

Награды:


А можеш ещё что то подкинуть, а то замучили демоны

Мой телевизор:

Мой ресивер:

Мои спутники:

Ссылка на пост #49 Добавлено: 24 мая 2009 19:48
Автор темы  
Полное имя: Владимир
Группа: Посетители
Азъ: завсегдатай
Возраст: 37 Козерог
Пол:
С нами: 8 лет 4 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 522
Предупреждений: 0

Репутация:

Награды:

 

ORN,
Да много чего можно сделать, завтра я посмотрю. а то сегодня немного занят
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: Openbox X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #50 Добавлено: 24 мая 2009 20:56
 
Полное имя:
Группа: Посетители
Азъ: мимоход
Возраст: --
Пол:
С нами: 8 лет 1 месяц
Сообщений: 7
Поблагодарил: 39
Благодарностей: 1
Предупреждений: 0

Репутация:

Награды:


Вованыч у меня имеется вопросик,так как не могу разобраться и запустить эту программу. Создал я новый сервис - имя - порт 1080 - в первом окне нач.цепочек вбил начальный прокси серв. - и во втором вбил конечный прокси серв. - ок.
Допустим я хочу воспользоваться браузером мозиллой, должен ли я в её настройках изменять настройки соединения? В общем как запустить прогу? Да вот ещё что,после обновления прокси серверов выдало сообшение что это триал версия,может такое быть что она рубленная?

Мой телевизор:

Мой ресивер: Openbox F-500

Мои спутники: Sirius(5°E) Hotbird(13°E) Amos(4°W)

Похожие темы форума
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    Изменение в составе пакета «Базовый Запад»

    С 18 мая 2017 года телеканал ДОМ Кино переходит из пакета «Кино Плюс» в пакет «Базовый Запад».

    НТВ?ПЛЮС предлагает еще больше телеканалов в любом месте и на любых устройствах!

    Компания «НТВ?ПЛЮС» существенно расширила тематическое предложение сервиса «НТВ?ПЛЮС ТВ».

    Телеканал «ТВОЙ ДОМ» для зрителей НТВ?ПЛЮС

    Канал вошел в состав пакета «Базовый Запад».

    Каналы Duck и World Business Channel на платформе НТВ?ПЛЮС

    На платформе НТВ?ПЛЮС началось вещание детского канал Duck и познавательного канала World Business Channel.

    Телевидение сверхвысокой четкости впервые стало доступно на всей территории России

    НТВ?ПЛЮС — первый федеральный спутниковый UHD?оператор.

    Партнерский семинар в Ростове-на-Дону

    9 июня 2017 года (пятница) в Ростове-на-Дону пройдет семинар для партнеров «Телекарты»

    Партнерский семинар в Новосибирске

    9 июня 2017 года (пятница) в Новосибирске пройдет семинар для партнеров «Телекарты»

    Партнерский семинар в Красноярске

    7 июня 2017 года (среда) в Красноярске пройдет семинар для партнеров «Телекарты»

    Партнерский семинар в Хабаровске

    7 июня 2017 года (среда) в Хабаровске пройдет семинар для партнеров «Телекарты»

    Партнерский семинар во Владивостоке

    5 июня 2017 года (понедельник) во Владивостоке пройдет семинар для партнеров «Телекарты»

Телепрограмма

СТБ
08:30 - "Всё будет вкусно!".
10:20 - "За живе!".
11:50 - "МастерШеф. Дети", 1 сезон, 7 эп.
16:00 - "Всё будет хорошо!".
Футбол 1
08:10 - Зирка - Волынь. Чемпионат Украины.
10:00 - Футбол News. Live.
10:20 - "Европейский Weekend".
11:40 - "Моя игра". Сергей Погорелый.
ICTV
09:15 - Чрезвычайные новости.
10:10 - Секретный фронт.
11:05 - Секретный фронт. Дайджест.
11:25 - Х/ф "Последние дни планеты Земля", 2 с., 1 ч.
Кинопремьера HD
09:20 - Х/ф "Доктор Стрэндж".
11:15 - Х/ф "Поезд в Пусан".
13:10 - Х/ф "Несносные леди".
15:15 - Х/ф "Модная штучка".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Нужны ли вам прошивки для ресиверов?

нет...смысл!
а что это?
нужны...
у меня уже есть!
я блондинко....

Случайное фото

Sat-integral club

Списки каналов Sat-Integral T-9100 HD

Список каналов,ключи 4W.5E.13E.36E

ПО Sat-Integral S-1218HD / S-1228HD версии 2.20

Цитата: Ветер от 23 Май 2017, 22:23:49Тянет на легке! И Мультистрим и Триколор Добавлено: 23 Май ...

Список каналов для Sat-Integral S-1223 HD Rocket

Цитата: djozon от Вчера в 23:49:07Где можно полный список каналов и частот нтв+ 36ой градус? Вам ...

Список каналов для Sat-Integral S-1223 HD Rocket

Где можно полный список каналов и частот нтв+ 36ой градус?

Не работает НТВ+ на G-шаре

Цитата: Павел от 23 Май 2017, 17:54:40ну а канал  НТВ+ Инфоканал  в открытом доступе ...

Базовая настройка Centos 6

Установка редактора ...

Подмена провайдером DNS-запросов

Предыстория После ...