 |
Orzysz Pierwsze niezależne forum o naszym mieście
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Czw 16:00, 13 Paź 2005 Temat postu: Chroń swój PC |
|
|
Ahooj! Będzie tutaj trochę wskazówek jak zabezpieczyć swój komputer przed atakiem z Sieci.
PAMIĘTAJ!!! BĄDŹ CZUJNY! Spyware atakuje a hakerzy nie śpią!
Post został pochwalony 0 razy
Ostatnio zmieniony przez Endriu48 dnia Pią 13:18, 18 Lis 2005, w całości zmieniany 1 raz |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Czw 16:09, 13 Paź 2005 Temat postu: |
|
|
Ahooj!!!
Biuletyny bezpieczeństwa Microsoft na październik 2005 2005-10-12 15:14:56
Security, autor: Piotr Gorzkowicz,
Wczoraj Microsoft opublikował 9 biuletynów bezpieczeństwa. Sześć z nich dotyczy nowych błędów, z czego trzy otrzymały ocenę "krytyczny" na co najmniej jednej platformie.
Najpoważniejszy błąd zawarty jest w DirectShow, będącym elementem biblioteki DirectX. Luka może być wykorzystana poprzez spreparowanie pliku .avi zawierającego exploit. Skuteczny atak pozwala na przejęcie zdalnemu, anonimowemu użytkownikowi całkowitej kontroli nad systemem. Problem dotyczy wszystkich wersji systemu Windows, włącznie z XP SP2 oraz 2003 SP1.
Inny poważny błąd wykryty został w przeglądarce internetowej Microsoft Internet Explorer i dotyczy wywoływania obiektów COM z poziomu przeglądarki. Także w tym przypadku, po nakłonieniu użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW, atakujący może wykonać w systemie dowolne polecenie z poziomem uprawnień takim, jaki posiada aktualny użytkownik. Łata na tę lukę została zawarta w zbiorczym pakiecie poprawek dla MSIE.
Trzeci z biuletynów o poziomie "krytyczny" opisuje luki w Microsoft Distributed Transaction Coordinator, COM+ oraz TIP. W systemach Windows 2000 oraz XP SP1 błędy te mogą pozwalać na zdalne wykonanie kodu, natomiast w XP SP2 oraz 2003 na nieautoryzowane zwiększenie uprawnień użytkownika w systemie.
Użytkownikom systemów MS Windows zalecamy jak najszybsze pobranie i zainstalowanie poprawek z serwisu Windows Update
Z szerszymi informacjami a także opisem pozostałych biuletynów bezpieczeństwa z tego miesiąca można się zapoznać pod poniższymi adresami:
Aktualizacje zabezpieczeń na październik 2005 r. - [link widoczny dla zalogowanych]
Microsoft Security Bulletin Summary for October, 2005 - [link widoczny dla zalogowanych]
Źródło informacji: CERT Polska
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Czw 16:26, 13 Paź 2005 Temat postu: |
|
|
Skorzystaj z Centrum zabezpieczeń systemu Windows
Centrum zabezpieczeń systemu Windows, które jest już zainstalowane na komputerze, monitoruje i pozwala na zarządzanie ważnymi ustawieniami zabezpieczeń komputera, w tym zaporą firewall, aktualizacjami automatycznymi oraz statusem oprogramowania antywirusowego. Zobacz, jak z niego korzystać i dlaczego jest ono ważne.
Stosuj oprogramowanie przeciwdziałające programom wywiadowczym (spyware)
Oprogramowanie przeciwdziałające programom wywiadowczym (spyware) pomaga w zabezpieczeniu komputera przed znanymi programami, które śledzą nawyki użytkownika związane z przeglądaniem stron sieci Web lub wprowadzają zmiany w ustawieniach komputera bez wiedzy czy zgody użytkownika. Dowiedz się, czy już posiadasz oprogramowanie przeciwdziałające programom wywiadowczym (spyware), dlaczego jest ono istotne i jak je zdobyć.
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
cobra99 Starszy chorąży

Dołączył: 26 Paź 2005 Posty: 449 Przeczytał: 0 tematów
Ostrzeżeń: 0/5
|
Wysłany: Pią 17:12, 28 Paź 2005 Temat postu: |
|
|
Chroń komputer przed wirusami, hakerami, oprogramowaniem typu „spyware” i spamem za pomocą kompleksowych zabezpieczeń jakie posiada NORTON INTERNET SECURITY
zainstaluj bo naprawde warto 
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Pią 23:58, 28 Paź 2005 Temat postu: HijackThis 1.99.1 |
|
|
Ahoj!!!
HijackThis 1.99.1 to darmowe narzędzie usuwające stronę startową w IE, której w żaden sposób nie da się zmienić. Uniwersalne narzędzie do walki z niechcianymi plikami. Freeware. Można pobrać tutaj [link widoczny dla zalogowanych]
Opis mało znanych i używanych funkcji programu
Jak uruchomić i zapisać logi , podejrzewam, że każdy wie.Tu opisałem inne funkcje programu dzięki którym nie musimy sięgać po inne programy. Oczywiście nie zawsze to pomaga więc wtedy niestety trzeba użyć innych sprytnych narzędzi.
1. Wykrywanie/usuwanie/zabijanie procesów/plików działających na kompie i wykrytych przez program.
Uruchamiamy HijackThis , klikamy Config... i dalej Open the Misc Tools
Widzimy okno :
Klikająć Generate Startuplist log zostanie utworzona lista w kolejności :
- Uruchomione procesy
- Miejsce w systemie i kluczu pliku userinit
- Autostart z kluczy uruchomionych programów
- Podgląd pliku oraz kluczy – pliku SYSTEM.INI
- Zainstalowane obiekty/wtyczki Browser Helper Object (BHO)
- Zainstalowane obiekty AcktivX
- Protokóły Winsock LSP – odpowiedzialne za internet . Nie grzebać tu samemu.
- Obiekty/Usługi Shell
- Dane raportu.
Wszystko to możemy zapisać w notatniku klikając Plik >>> Zapisz jako...
Open process menager
Lista procesów wykrytych przez program . Zaznaczając dany proces i klikająć Kill process usuwamy/zabijamy go w systemie. Zaznaczając w rogu Show Dll odkrywamy powiązania DLL danych procesów.
Open hosts file manager
Menadżer pliku HOSTS. Klikamy na Open in Notepad Tutaj możemy sami dodawać wpisy celem zablokowanie dostępu do danej strony.
Delate line (s) kasuje dany wpis po uprzednim zaznaczeniu
Generalnie jedyny prawidłowy wpis w tym pliku to 127.0.0.1 localhost
Tego nigdy nie kasujemy. Mogą być jeszcze wpisy dodane samemu bądź przez programy
Np.:
127.0.0.1 [link widoczny dla zalogowanych]
127.0.0.1 ad.doubleclick.net
127.0.0.1 [link widoczny dla zalogowanych]
Wpisy po znaku # są komentarzem
Wpis wirusa może być taki : [link widoczny dla zalogowanych] porno .com , 12.234.345.87 9 (bez 127.0.0.1)
Delete a file on reboot... Usuwanie plików .
Klikamy, wybieramy plik wirusa/trojana którego chcemy usunąć na komunikat komputera że musisz ponownie uruchomić kompa, klikamy Tak.. Nastąpi restart i już prawdopodobnie pozbyliśmy się intruza.
Open ADS Spy
Podgląd plików wykorzystujących nową metodę ukrywania. Działa tylko na NTFS.
Jeszcze nie rozpracowane.
Przesuwając suwak do dołu odkrywamy jeszcze :
Advanced settings – zostawiamy jak jest
Check for update online - szukanie i aktualizacja do nowszej wersji
Uninstal HijackThis i wyjście z programu.
Inne pozycje:
Ignore
Dodajemy pliki, które mają być omijane przy skanie - lepiej nic nie dodawać
Backups
Przywraca usunięte pliki. – czasami się przydaje.
W Main
Zaznaczamy :
- Make backups before...
- Confirm Fixing &....
- Ignore non-standatr but....
- Incklde list of ....
W najnowszej wersji programu v1.99.1 dodano
OpenUninstall Manager...- to samo co systemowe Dodaj/Usuń + usuwanie nie usuniętych wpisów
Delete an NT Service...-wyłączanie usług z rejestru .Wpisy O23
2.Inne sprytne narzędzia :
Startup Inspector - Narzędzie, w którego bazie znajduje się prawie 4000 aplikacji. Dzięki temu możemy wyświetlić bardzo szczegółowe informacje na temat konkretnych programów. Usuwa "szpiegów", wirusy, dialery oraz ogólnie przyspiesza działanie systemu.
Security Task Manager Doskonałe do „niewidzialnych” i widzialnych plików . Może usuwać . Posiada kwarantannę . Wersja pl .
Inny ale darmowy CurrProcess
[link widoczny dla zalogowanych]
TCPView Malutki programik pozwalający wykryć aktywne programy szpiegujące/ działające na kompie.
Program wyświetla następujące informacje:
- nazwa procesu, który korzysta z połączenia przez TCP lub UDP,
- protokół (TCP/UDP),
- adres lokalny oraz port,
- adres odbierającego/wysyłającego dane oraz port,
- stan połączenia
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Sob 0:01, 29 Paź 2005 Temat postu: |
|
|
Ahoj! Tutaj pod tym adresem każdy User może sprawdzić swojego loga. Wcześniej wykonujemy log przy pomocy programu HijackThis kopiujemy i wklejamy do okienka i u dołu wybieramy "Analize" w końcowym efekcie patrzymy, ile czerwonych pał dostaliśmy, które trzeba usunąć.
[link widoczny dla zalogowanych]
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Nie 17:22, 06 Lis 2005 Temat postu: Ograniczenia dla pustych haseł |
|
|
Ograniczenia dla pustych haseł
Aby chronić użytkowników, którzy nie chronią swoich kont hasłami, w systemie Windows XP Professional kont bez haseł można używać tylko w przypadku logowania w fizycznej konsoli komputera. Domyślnie konta bez haseł nie mogą być używane do logowania na komputerach za pośrednictwem sieci ani w żadnych innych operacjach logowania z wyjątkiem logowania w ekranie logowania głównej konsoli fizycznej. Nie można na przykład korzystać z usługi logowania pomocniczego (RunAs) do uruchomienia programu jako użytkownik lokalny bez określenia hasła.
Przypisanie hasła do konta lokalnego powoduje usunięcie ograniczenia uniemożliwiającego logowanie za pośrednictwem sieci. Umożliwia to również uzyskanie dostępu do dowolnych zasobów, dla których ma uprawnienia dane konto, nawet w przypadku połączenia sieciowego.
Uwaga: Jeśli komputer użytkownika nie znajduje się w fizycznie zabezpieczonej lokalizacji, zaleca się przypisanie haseł dla wszystkich kont użytkowników lokalnych. W przeciwnym razie wszyscy mający fizyczny dostęp do komputera mogą się zalogować przy użyciu konta, dla którego nie określono hasło. Jest to szczególnie istotne w przypadku komputerów przenośnych, które zawsze powinny być chronione silnymi hasłami dla wszystkich kont użytkowników lokalnych.
Uwaga: Ograniczenie to nie dotyczy kont domen. Nie dotyczy ono również konta lokalnego gościa. Jeśli konto gościa jest włączone, a nie wprowadzono hasła, użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą korzystać użytkownicy konta Gość.
Aby wyłączyć ograniczenie dotyczące logowania do sieci bez podania hasła, można użyć funkcji zasad zabezpieczeń lokalnych.
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Pią 12:09, 09 Lut 2007 Temat postu: Uwaga na trojana tworzącego duży botnet P2P |
|
|
Uwaga na trojana tworzącego duży botnet P2P
Cytat: | Specjaliści Trend Micro wykryli nowego, bardzo niebezpiecznego konia trojańskiego, który został nazwany TROJ_SMALL.EDW. Występuje on w wielu wariantach i dostaje się do komputera na różne sposoby. Jest to jeden z pierwszych trojanów tworzących duży botnet typu peer-to-peer (P2P) - uważają eksperci antywirusowi. Więcej informacji [link widoczny dla zalogowanych]
|
Darmowy skaner: [link widoczny dla zalogowanych]
źródło: di.com.pl
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Pią 12:13, 09 Lut 2007 Temat postu: Uwaga na ataki z wykorzystaniem dokumentów Excela |
|
|
Uwaga na ataki z wykorzystaniem dokumentów Excela
Cytat: | Od piątku Microsoft bada sprawę kolejnej luki zero-day w swoim pakiecie Office. Szczegółów na jej temat jeszcze nie podano, ale zaleca się ostrożność w otwieraniu nieznanych dokumentów Office, szczególnie jeśli są to arkusze kalkulacyjne.
Luka pozwala na zdalne przejęcie kontroli nad systemem. Przeprowadzenie ataku za jej pomocą wymaga od użytkownika otwarcia specjalnie spreparowanego dokumentu Office.
Mimo, że w tej chwili wiadomo tylko o atakach z wykorzystaniem programu Excel, to nie jest wykluczone, że inne aplikacje pakietu Office w wersjach 2000, 2003, XP oraz 2004 for Mac również są narażone na atak - czytamy w oficjalnym dokumencie Microsoft.
Jedynym sposobem na zabezpieczenie się, jest unikanie otwierania dokumentów Office pochodzących z nieznanych źródeł, ewentualnie skorzystanie z alternatywnego dla Office pakietu biurowego.
Firma Secunia oceniła lukę jako wysoce krytyczną. Łatka będzie dostępna zgodnie z harmonogramem aktualizacji Microsoft, czyli 13 lutego.
Na uwagę zasługuje fakt, że o lukach zero-day dla pakietu Office słyszymy ostatnio coraz częściej. Zaledwie 4 dni temu informowaliśmy o luce w programie Word 2003, która jest wykorzystywana przez wariant szkodnika o nazwie Trojan.Mdropper.X. Ta luka również ma być załatana 13 lutego.
|
źródło: di.com.pl
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Pią 9:37, 29 Sie 2008 Temat postu: |
|
|
Ahoj! Niezwykle przydatna witryna w walce z wszelkiej maści robactwem komputerowym >> [link widoczny dla zalogowanych]

Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
Endriu48 Kapitan

Dołączył: 09 Paź 2005 Posty: 1579 Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5 Skąd: Orzysz City Płeć: Mężczyzna
|
Wysłany: Nie 11:14, 19 Paź 2008 Temat postu: Co Nas gryzło we wrześniu... |
|
|
Kaspersky Lab zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r. Od lipca 2008 r. lista 20 najpopularniejszych szkodników jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security Network (KSN), nową technologię zaimplementowaną w linii 2009 produktów przeznaczonych do użytku domowego.
System KSN odnotował zmianę w czołówce rankingów najbardziej rozpowszechnionych szkodliwych i niechcianych programów we wrześniu. Z zestawienia zniknął nagle poprzedni lider, Trojan.Win32.DNSChanger.ech, a prowadzenie objął zupełnie niespodziewany szkodliwy kod.
Nowym liderem okazał się Rootkit.Win32.Agent.cvx. Szkodnik ten został wykryty 28 sierpnia i przez cały miesiąc rozprzestrzeniał się aktywnie w całym Internecie. Niepokój budzą dwie kwestie: po pierwsze, rootkity są tradycyjnie bardzo trudne do wykrycia przez programy antywirusowe, po drugie na razie bardzo niewiele takich programów potrafi wykrywać tego określonego szkodnika.
Na drugie miejsce powrócił kolejny nietypowy szkodliwy program, Trojan-Downloader.WMA.Wimad.n. Ten multimedialny plik wykorzystuje lukę w zabezpieczeniach odtwarzacza Windows Media Player w celu pobierania różnych trojanów.
Znaczna część ataków na użytkowników przeprowadzana jest przez różne downloadery skryptów - wrześniowy ranking zawiera w sumie cztery takie programy. Skrypty te stanowią "aktywator" większości ataków "drive-by download" (proces instalacji oprogramowania - zwykle szkodliwego - podczas odwiedzania witryn internetowych, bądź odbierania e-maili bez wiedzy użytkownika). Również działanie szkodnika Wimad.n opiera się na wykorzystywaniu takich typów trojanów downloaderów.
Co ciekawe, oprócz tego, że w rankingu utrzymały się wszystkie programy adware z zeszłego miesiąca, niektóre z nich nawet umocniły swoje pozycje.
Wrześniowy ranking zawiera tylko dziewięć nowości (dla porównania, w sierpniu było ich 16). Jedną z takich nowości jest znajdujący się na osiemnastym miejscu weteran - robak Brontok.q.
Wszystkie szkodliwe programy, programy adware oraz potencjalnie niechciane programy z rankingu można podzielić na cztery główne kategorie wykrywanych zagrożeń. Trojany wyraźnie prowadzą, jednak ich udział spadł z 80 do 70%.
Źródło: Kaspersky
Post został pochwalony 0 razy |
|
Powrót do góry |
|
 |
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach
|
fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
|