mgrzeg Opublikowano 12 Marca 2013 Zgłoś Udostępnij Opublikowano 12 Marca 2013 Nie od razu, ale powoli... https://www.europol.europa.eu/content/police-dismantle-prolific-ransomware-cybercriminal-network m.g. Odnośnik do komentarza
Conor29134 Opublikowano 12 Marca 2013 Zgłoś Udostępnij Opublikowano 12 Marca 2013 Ukash ? chodzi o system płatności ? :E Ostatnio już nie ma tak dużo tematów o tej infekcji miejmy nadzieje że nic nowego nie wybuchnie Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Nie ma już tylu tematów z Ukash-em w roli głównej, ale znając życie w niedalekim czasie znowu wybuchnie jakaś epidemia tak jak Ukash . . Odnośnik do komentarza
Conor29134 Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Możliwe choć ta epidemia było ogromna troche się przypomina Zeroacces+live security platinum troche mniejsza skala ale wciaż coś Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Mniejsza skala, ale ZeroAccess to nie Ukash, w którym usuwasz kilka wpisów . A najlepsze jest to, że jest tyle epidemii, różnych wirusów, trojanów, a ja nie złapałem jeszcze żadnej infekcji. Dziwię się, jak to ludzie wpuszczają te syfy typu paski sponsoringowe lub Ukash. . Odnośnik do komentarza
Conor29134 Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Dokładnie sam nic nie złapałem nie korzystam z pakietów AV/IS nawet, adblock w przeglądarce, javy nie instalowałem :E a jak coś mam ustawione że wtyczkę sam włączam w Ironie wyskakuje mi wtedy powiadomienie Najwięcej syfu i tak pewnie ładowało się przez pop-upy albo ukryte pływające ramki Paski wiadomo instalacja typu Klikaj [dalej >] także pakuje się poprzez downloadery np: dobrych programów/chip-a Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Ja korzystam tylko z Avasta 8, do skanowania cudzych pendrivów. U kogo nie byłbym, to zawsze komputer musi być zasyfiony zbędnymi paskami lub wirusami. Normalnie odnoszę wrażenie, że wśród kolegów tylko ja dbam o swojego kompa . Najwięcej syfu i tak pewnie ładowało się przez pop-upy albo ukryte pływające ramki Uwierz mi, po odinstalowaniu AVG przez miesiąc byłem bez żadnych zabezpieczeń (Win 7) i nic nie weszło do kompa. Choćbym chciał, to na mój komp nie wejdzie nic podejrzanego. . Odnośnik do komentarza
Conor29134 Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Można powiedzieć że z już z 3 lata bez AV siedziałem (arcavir sie nie liczy :E ) Sprzęt byl bardzo stary więc nie bez powodu zrezygnowałem: Pentium4 i 256MB ramu, na starcie bez AV bylo 144MB wolnego ramu U mnie tez raczej nic się nie wpakuje poprostu mnie szkodniki nie lubia I przez to usuwanie nowych szkodników testuje na cudzych komputerach :E Aktualnie na nowym PC z sygnatury nie mam żadnego AV, MBAM czasami uruchomie i tak nic nie znajduje podobnie i adwcleaner. Najważniejsze żeby korzystać z komputera i z internetu z rozwagą i tak najsłabszym ogniwem w zabezpieczeniach jest użytkownik Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Arcavir to atrapa, nie antywirus Też mam MBAM, ale skanowałem i nic nie wykrył. A co do sygnaturki: OCZ ZS 500W 80+ Tu chyba powinno być 550 W . . Odnośnik do komentarza
Conor29134 Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Dzięki nie załwazyłem tylko ten OCZ ma zryte czujniki trzeba kiedyś podłączyć miernik Arcavir to atrapa, nie antywirus Bez przesady wykrywalnosć tragiczna ale wybronił mnie przed parite i to automatyczne wyłaczanie autorunu Coś czuje uwagi odnosnie wycieczek osobistych Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Coś czuje uwagi odnosnie wycieczek osobistych Możesz jaśniej? . Odnośnik do komentarza
Conor29134 Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Ponieważ schodzimy troche z tematyki "Ukasha" a'ka welsoffa Chyba dzisiaj w nocy będzie aktualka forum picasso jest Luuk też ciekawy jestem zmian Odnośnik do komentarza
diox Opublikowano 13 Marca 2013 Zgłoś Udostępnij Opublikowano 13 Marca 2013 Co do tematu: to "Relaxation Room" więc może nie będzie kary . Wiem o aktualizacji forum, nie wiem co się zmieni, to moje pierwsze forum, na którym się udzielam, oby zmiany były na lepsze. . Odnośnik do komentarza
mgrzeg Opublikowano 14 Marca 2013 Autor Zgłoś Udostępnij Opublikowano 14 Marca 2013 Brak zabezpieczeń to raczej słaba metoda na ochronę, a źródła zakażenia są tak różne, że naprawdę ciężko się przed nimi ustrzec. Pamiętajcie, że bardzo często źródłem może być zwykłe forum, czy strona biura podróży postawiona na starszej wersji PHP, bo najpopularniejsze narzędzia na rynku typu Black Hole Exploit Kit [KILK] bazują właśnie na takim sposobie zakażeń. Otwórzcie sobie swoją przeglądarkę i sprawdźcie w Process Hackerze listę załadowanych w niej modułów, a w tokenie sprawdźcie jakie macie uprawnienia - każda z załadowanych bibliotek może stanowić źródło zakażenia i ma wszelkie te uprawnienia i przywileje, które macie w żetonie, a zapewniam was, że to nie koniec problemów i trzeba naprawdę utrudnić sobie życie, żeby być dobrze zabezpieczonym (vide wtorkowy biuletyn MS [KLIK]). m.g. Odnośnik do komentarza
diox Opublikowano 14 Marca 2013 Zgłoś Udostępnij Opublikowano 14 Marca 2013 Chodzi ci o tą zakładkę? . Odnośnik do komentarza
mgrzeg Opublikowano 14 Marca 2013 Autor Zgłoś Udostępnij Opublikowano 14 Marca 2013 Tak. Widać, że masz UAC włączony, ale może niebawem wrzucę na swój blog wpis, że (pomijając najwyższy poziom UAC) to w sumie niewielkie zabezpieczenie i skoro pracujesz jako Administrator, to jeśli cokolwiek ci się wciśnie do tego procesu i będzie w stanie wykonać jakiś kod, to na dobrą sprawę 'pozamiatane'. Popatrz sobie też na zakładkę 'Modules', a zobaczysz wszystkie biblioteki załadowane przez ten proces. Poza tym warto popatrzeć na zakładkę 'Memory' i poszukać obszarów pamięci poza modułami, które oznaczone są jako 'wykonywalne' (mają ustawione 'X'). m.g. Odnośnik do komentarza
diox Opublikowano 14 Marca 2013 Zgłoś Udostępnij Opublikowano 14 Marca 2013 Niestety, infekcje mogą się dostać z każdej strony. Ale zwykle 99 % infekcji jest spowodowanych niedbalstwem użytkownika, wciska Akceptuj gdzie popadnie, nie czyta ostrzeżeń, nie uaktualnia programów i komputer zablokowany. Pracuję jako Administrator i wiem, że infekcja może wejść niezauważona. Pracowałem jednak jako standardowy użytkownik na Win XP, ogólnie to jest niewygodna praca a i tak coś podejrzanego może wejść. Apropo Process Hackera: Co oznaczają kolory przy każdym procesie? . Odnośnik do komentarza
mgrzeg Opublikowano 14 Marca 2013 Autor Zgłoś Udostępnij Opublikowano 14 Marca 2013 Ja bym aż tak bardzo nie potępiał użytkowników - nawet w miarę na bieżąco aktualizowany system może być bezbronny (czy istnieje ktoś, kto ma zawsze wszystko aktualne?). W moim odczuciu właśnie praca na koncie administratora to jest największy problem i wszystkim powtarzam, że należy pracować na koncie zwykłego użytkownika, ponieważ potencjalne szkody wynikające z infekcji są ograniczone. Odnośnie kolorów - ustawia się je w Hacker->Options/Highlighting, tam też masz je opisane. m.g. Odnośnik do komentarza
diox Opublikowano 14 Marca 2013 Zgłoś Udostępnij Opublikowano 14 Marca 2013 U mnie niestety nie wszystko jest aktualne (Orange CDMA 3GB), a namawianie do pracowania na koncie ograniczonym to walka z wiatrakami. W Windows XP ten rodzaj konta był uciążliwy, nie wiem jak to jest na Win 7. Skoro już piszę to zapytam poza tematem: masz już procedurę WPT dla Windows 8? . Odnośnik do komentarza
mgrzeg Opublikowano 14 Marca 2013 Autor Zgłoś Udostępnij Opublikowano 14 Marca 2013 Odnośnie pracy jako administrator - już jakieś 6 lat temu napisałem na wss.pl tekst 'admin czy nie admin' [KLIK], gdzie opisałem jak radzić sobie z większością problemów; naprawdę warto powalczyć. Swoje procesy można debuggować bez SeDebugPrivilege, więc tak długo, jak się nie bawimy usługami systemowymi, tak długo jest ok. Wiele obiektów systemowych ma odpowiedni zestaw ACL, np. w przypadku usług można dać odpowiednie uprawnienia dla obiektów SCM, np. używając AccessMaster.exe z książki Jeffa Richtera i wcale nie jest potrzebne konto administracyjne do codziennej pracy, nawet administratora. Co do WPT - jeszcze nie miałem okazji przewalczyć na W8, ale zakładam, że wszystko będzie się odbywać identycznie, albo bardzo podobnie. m.g. Odnośnik do komentarza
diox Opublikowano 15 Marca 2013 Zgłoś Udostępnij Opublikowano 15 Marca 2013 Za dużo ustawień jak na mnie Pogubiłbym się w tym. Co do WPT na Windows 8: zaraz odpalę go w VMware Player i zobaczymy co wyjdzie. . Odnośnik do komentarza
Rekomendowane odpowiedzi