logo
 Pokrewne renessmeKoń Pana Boga tekstKoń angielski zdjęciaKoń krwi angielskiejkoń kuc felijskikoń Don KichotaKon Ik NogKoń plastikowy na biegunachkoń zimnokrwisty belgkoń gorącokrwistykon kobieta
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • acapella.keep.pl
  • renessme


    Może zaatakował cię nakiś nowy wirus. Poczekaj do następnej aktualizacji baz danych i przeskanuj jeszcze raz. W jednym z Ekspertów był opis nowych, niewidocznych wirusów, które ingerują w jądro systemu i nie można ich usunąć bez reinstalacji systemu. Może masz coś takiego? Możesz też otworzyć listę procesów i sprawdzić czy nie pojawił się żaden nowy. Jeżeli tak jest, zamknij go i zobacz czy się nie poprawi. Nie należy też zapominać o narzędziu Przywracanie systemu, dzięki któremu możesz powrócić do dobrej konfiguracji (o ile masz utworzony punkt przywracania z momentu, gdy działał program). Problem może powodować także program, którego nigdy nie podejrzewałoby się o to. Np. ja kiedyś miałem problem również z IE (nie otwierały się żadne linki). Problem rozwiązała... reinstalacja pakietu Office. Może to dziwne, ale tak było. Jeżeli nie używasz firewalla, zawsze jest jakieś prawdopodobieństwo, że ktoś się włamał do komputera i wpuścił jakiegoś konia trojańskiego lub wirusa własnej roboty, którego nie wykrywają żadne programy antywirusowe. Po zainstalowaniu firewalla zobaczysz komunikaty o programach, które mają dostęp do Internetu i wyłączysz im ten dostęp (jednakże w większości przypadków taki program wykryje się poprzez dogłębną analizę procesów). Prześldź też uruchamiane na starcie aplikacje. Może uruchamia się jakaś szkodliwa.



    Sory.A - wykrada informacje w Sieci LAN

    Sory.A jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz na wykradaniu informacji z zainfekowanego komputera.
    Aktywny robak tworzy na dysku następujące pliki services.exe i wmksm.msm.
    Następnie robak stara się utworzyć swoje kopie na udostępnionych zasobach sieciowych innych komputerów znajdujących się w sieci lokalnej.
    Dodatkowo robak wykrada informacje o komputerze oraz wpisywane przez użytkownika teksty na klawiaturze.

    Opis usuwania w JEZYKU ANGIELSKIM...


    http://securityrespo...w32.sory.a.html

    Gargafx - koń trojański



    Gargafx jest koniem trojańskim, którego działanie polega na pobieraniu i instalowaniu pliku z sieci na zainfekowanym komputerze.
    Aktywny trojan tworzy na dysku swoją kopię w pliku winstats.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
    Trojan łączy się z określonym serweram, z którego pobiera i instaluje plik.
    Opis usuwania zamieszczony JEZYKU ANGIELSKIM..


    http://securityrespo...an.gargafx.html
    POZDRAWIAM.



    IEXPLORE.EXE to niewątpliwie syf...
    Znany wszystkim Miś, czyli Microsoft Internet Explorer

    IEXPLORER.EXE to wg pana Googla oraz speców z AntyVirenLit na przyklad koń trojański Troj/Delf-LL [Sophos]
    http://wirusy.antivirenkit.pl/pl/opis/Troj...32.Delf.kf.html
    lub jakieś inne świństewko
    http://www.google.com/search?num=50&hl=pl&...ukaj&lr=lang_pl
    Na szczęscie, sposobów usunięcia tego czegoś jest co najmniej kilka (wg Mr. Googla)
    Wystarczyło tylko poszukac :)



    Skoro nie ma virusów na komórki, to po co te wszystkie programy anty-virusowe ?
    Czytałem w aplikacji symentec, w dziale definicji virusów, ich opisy i są tam rózne rodzaje, np;
    koń trojański
    wirus
    robak
    spyware
    Wiec skoro nie ma wirusów, dlaczego piszą że np. coś, co się nazywa
    EICAR-TEST-FILE, jest wirusem a nie napiszą że robakiem ?



    Opis ryzyk68 [hide]Kod: Zaznacz całyhttp://www.speedyshare.com/320496308.html[/hide]
    2009-09-10 16:45:53 Ochrona protokołu HTTP plik [hide]Kod: Zaznacz całyhttp://www1.speedyshare.com/data/320496308/10671351/732147/1/LG KU990.rar[/hide] prawdopodobnie odmiana wirusa Win32/Delf koń trojański połączenie zostało zakończone - poddany kwarantannie NEOpiter Wykryto zagrożenie podczas uzyskiwania dostępu do stron internetowych przez aplikację: C:Program FilesMozilla Firefoxfirefox.exe.

    A umialbys cos zaradzic na moj problem w poscie wyzej ?



    4.Hacking

    Ataki:

    Man-in-the-middle(Pol. Człowiek w środku)-polega na przechwyceniu transmisji i przekierowywaniu jej tak aby łączył się z elementem docelowym przez system który przejął haker który w ten sposób może poznać dane (login i hasło) użytkownika. Najczęściej stosowany jest przez powielenie numeru MAC ale może to też być np. zatrucie ARP, zamiana serwera DNS przez fałszywą

    DoS (Denial of Service)- czyli odmowa obsługi, polega na unieruchomieniu sprzętu lub oprogramowania

    DDos(ang. Distributed Denial of Service) - atak przeprowadzany z wielu komputerów zombie na system komputerowy ,albo usługę sieciową na celu ma uniemożliwienie działania poprzez zajęcie wszystkich wolnych zasobów.

    SQL Injection- Polega na wstrzyknięciu kodu SQL do adresu strony w celu wyciągnięcia różnych danych jak np. loginy, hasła

    Pozostałe

    Backdoor (pol. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie. Zwykle haker podrzuca użytkownikowi konia trojańskiego, którego może potem wykorzystać

    IP Spoofing - Sfałszowanie adresu IP w wysyłanym przez system pakiecie sieciowym. Może służyć ukryciu tożsamości hakera przy wykonywaniu pewnego ataku

    Keylogger-program który wyłapuje wszystko pisane na klawiaturze

    Pharming- przekierowywanie ruchu na spreparowaną stronę. Możliwy dzięki słabym zabezpieczeniom serwera DNS ,potem jest on wykorzystywany do uzyskania danych osobowych osób które go używają


    Rootkit - narzędzie pomocne dla hakera we włamaniach do systemów. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymywanie kontroli nad systemem

    Sniffer (ang. wąchacz)- jest to program , którego zadaniem jest przechwytywanie danych przepływających w sieci

    Wirusy

    Bakteria- nie niszczy danych ale się kopiuje zapełniając wkrótce całą moc logiczno-arytmetycznom procesora

    Bomba logiczna(ang. Logical bomb)- odmiana Trojana która działa po spełnieniu jakiegoś lub jakichś warunków np. po uruchomieniu windowsa 10-razy , dopiero zaczyna działać

    Exploit- kod umożliwiający dzięki lukom w programach lub systemie uzyskania kontroli nad systemem przez hakera

    Koń trojański- program który wykonuje złośliwe działanie w sposób normalnie niezauważalny przez użytkownika

    Dzięki za przeczytanie tego arta
    pawelmxpayne



    Eksperci z firmy Kaspersky Lab poinformowali o wykryciu pierwszego "mobilnego" trojana, zaprojektowanego tak, by infekował telefony komórkowe wyposażone w oprogramowanie Java 2 Mobile Edition (J2ME). Szkodnik o nazwie RedBrowser nie jest na razie zbyt groźny - specjaliści obawiają się jednak, że zwiastuje on zupełnie nowy typ zagrożeń dla użytkowników urządzeń przenośnych. Będą one powszechne (J2ME to bardzo popularne oprogramowanie) i wyjątkowo uciążliwe dla użytkownika - RedBrowser może poważnie wydrenować kieszeń, ponieważ po zainfekowaniu telefonu zaczyna wysyłać z niego SMS-y na numery o podwyższonej płatności. "Konia trojańskiego RedBrowser można uznać za nowatorskiego, ponieważ dotyczy on platformy J2ME, czyli występującej w większości "tanich" telefonów komórkowych. Tego typu trojany można było spotkać do tej pory jedynie na platformie Symbian" - mówi Jakub Dębski z firmy Arcabit.

    Na początek dobra wiadomość: RedBrowser nie potrafi sam się rozprzestrzeniać - trojan podszywa się pod aplikację, która ma ułatwiać użytkownikom przeglądanie stron za pośrednictwem protokołu (Wireless Application Protocol). Program ten można znaleźć na wielu rosyjskich stronach z oprogramowaniem dla telefonów komórkowych. Przedstawiciele firmy Kaspersky Lab podkreślają, że trojan nie stanowi poważnego zagrożenia dla użytkowników - głównie z uwagi na ograniczone możliwości dystrybucyjne oraz fakt, że bardzo łatwo można go usunąć z telefonu.

    Komentuje Piotr Kijewski, ekspert CERT Polska:
    Naszym zdaniem trojan nie jest szczególnie niebezpieczny - mimo, że istnieje możliwość spowodowania szkód finansowych jeżeli dojdzie do udanej infekcji. Aby jednak do tego doszło, konieczne jest jego ręczne zgranie do telefonu, a następnie musi zostać wykonany szereg potwierdzeń przez użytkownika w celu pełnego uruchomienia aplikacji. Trojan musi korzystać z technik inżynierii społecznej, aby zachęcić użytkownika do jego uruchomienia. Techniki te póki co wydają się lepiej sprawdzać w środowisku klasycznych wirusów pocztowych, a nie w telefonach komórkowych.

    Oczywiście, wraz z coraz większym skomplikowaniem oprogramowania na telefony komórkowe/urządzenia przenośne, będzie się pojawiać coraz więcej podobnych trojanów/wirusów na nie. Poważne zagrożenie z ich stron wystąpi wtedy, kiedy ich sposób propagacji będzie w pełni automatyczny, bez konieczności interakcji z użytkownikiem.


    Nie znaczy to jednak, że można go zlekceważyć. "Dostaliśmy tylko jedną kopię RedBrowser - z naszych analiz wynika, że jest to coś w rodzaju "prototypu" trojana. Niepokojące jest to, że autorzy złośliwego oprogramowania wzięli na celownik platformę J2ME - do tej pory "mobilne" wirusy i trojany atakowały przede wszystkim urządzenia pracujące pod kontrolą Symbiana" - mówi przedstawiciel moskiewskiej firmy. Warto zaznaczyć, że trojan działa również na telefonach z Symbian OS.

    Podczas instalowania się, trojan pyta użytkownika o zgodę (fot. Kapsersky Lab).
    Trojan ukrywa się w pliku o nazwie redbrowser.jar - z informacji przedstawionych przez Kaspersky Lab wynika, że udało się go uruchomić na telefonach Nokia 6681, Sony-Ericsson W800i oraz komunikatorze Blackberry 8700c. Po uruchomieniu na ekranie wyświetlany jest komunikat (w języku rosyjskim): "Uważnie przeczytaj opis programu. Umożliwia on przeglądanie stron WAP bez połączenia GRPS". Później na ekranie pojawia się napis sugerujący, że do obejrzenia żądanej strony niezbędne jest wysłanie wiadomości SMS - jeśli użytkownik się na to zgodzi, RedBrowser zacznie wysyłać SMS kosztujące od 5 do 6 USD (na razie problem dotyczy jedynie mieszkańców Rosji).

    Miliard potencjalnych celów?

    Warto przypomnieć, że J2ME jest niezwykle popularnym oprogramowaniem - według jego producenta, firmy Sun Microsystems, na całym świecie sprzedano do tej pory ponad miliard urządzeń mobilnych wyposażonych w J2ME (platformę tę wykorzystują w swoich produktach m.in. firmy Nokia oraz Motorola). To najbardziej niepokoi specjalistów z firm antywirusowych - obawiają się oni, że jeśli z czasem zaczną pojawiać się kolejne, udoskonalone wersje robaków infekujących J2ME, to użytkownicy mogą znaleźć się w poważnych tarapatach. Wystarczy bowiem wyobrazić sobie, jak groźny może być trojan, który będzie:

    - wysyłał płatne SMS (podobnie jak RedBrowser),
    - kasował pliki z telefonu i ustawicznie restartował system (jak SymbOS.Pbstealer.D, SymbOS.Sendtool.A czy SymbOS.Bootton.E opisywane przez nas w tekście "Trojany zagrażają komórkom"),
    - potrafił rozprzestrzeniać się w pełni automatycznie, jak np. Cabir (o którym pisaliśmy w tekście "Cabir - pierwszy komórkowy wirus").

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zabaxxx26.xlx.pl