Это круто! Хотя возможет руткит. Если допускается форматирование, то почему бы не обнулить MBR (самый первый сектор диска)? Тогда гарантированно абсолютно вся инфа с диска пропадет при новой инсталляции операционки. Если конечно, сам инсталлятор не заражен
Вчера словил вирус на своём компе, замочил его и снёс Aвиру. Авира сразу стала извиняться и предложила мне бесплатно профессиональную версию. Всё равно установлю вместо неё Аваст.
Карьера Евгения Касперского - одного из богатейших россиян, руководителя известной компании в сфере интернет-безопасности - примечательна и зловеща. Он окончил «Высшую краснознамённую школу КГБ», а ныне состоит в альянсе с путинским режимом, глубоко и доселе связан с ФСБ.
Партию утюгов, видеорегистраторов, чайников и телефонов, которые автоматически подсоединяются к незащищенным wi-fi сетям и рассылают вирусы и спам — случайно обнаружили в Санкт-Петербурге. Российским продавцам пришлось экстренно расторгать контракты на поставку товара.
Обнаружить «шпионский» фальсификат предпринимателям помогли в брокерской конторе. Еще до отправки техники из Китая российских специалистов на таможне смутил вес упаковок, который на несколько граммов отличался от заявленного в документах.
Около 30 утюгов, чайников, телефонов и видеорегистраторов из пробной партии все-таки успели разойтись по сетевым магазинам Санкт-Петербурга, сколько из них — шлющие спам и вирусы, пока непонятно. Также неизвестно, могла ли просочиться такая многофункциональная техника в другие регионы России.
Выглядит бредятинкой Но вот может где-то есть доля...
Это может прозвучать как выдумки фантастов, но, тем не менее, исследователям удалось создать пилотную версию вредоносного ПО, которое после попадания на компьютер может передавать конфиденциальную информацию разного рода своим собратьям, находящимся на зараженных по соседству машинах, без наличия подключения к Сети, а с помощью акустического канала.
Для того чтобы доказать правильность концепции существования вредоносного ПО подобного рода – троянов, которые могут преодолевать airgap, так называемый «воздушный зазор» и распространяться с помощью USB-брелков ученые провели эксперимент. Так вот, им удалось посредством микрофона и динамиков зараженных устройств, которые находились на приличном расстоянии, передавать не только пароли (нажатия клавиш), но и другие небольшие объемы данных. При этом обмен пакетами данных осуществляется в ультразвуковом диапазоне, не слышимом для человека.
Устройства, совместимые с интерфейсом USB, плотно вошли в нашу жизнь, и наверняка у каждого из вас есть карманный USB-накопитель, который в народе называют «флешкой». Знайте, что отныне ни один USB-гаджет не может гарантировать вам безопасность и сохранность ваших личных данных.
Инженеры систем безопасности компании SR Labs Карстен Нол и Джейкоб Лелл планируют на следующей неделе опубликовать результаты своих исследований, которые выявили критическую уязвимость интерфейса USB, которую по каким-то причинам никто не обнаружил до сих пор. Не обнаружил или попросту не стал публиковать эту важную информацию в своих корыстных целях? Это очень важный вопрос.
Исследователи специально для своей демонстрации написали особый вирус BadUSB, которым можно заразить практически любое USB-устройство. После того как устройство будет подключено к персональному компьютеру – вирус способен взять под полный свой контроль все важные системы, включая редирект интернет-трафика, фоновую передачу файлов пользователя на удалённый сервер и многое, многое другое.
Вирус BadUSB устроен таким образом, что хранится он не во flash-памяти устройств, поэтому пользователь не сможет увидеть или удалить его со своего устройства. Вирус обитает в прошивке USB-устройства и контролирует все его основные функции. Простого способа удалить вирус с гаджета попросту не существует. Для того чтобы вычистить вредоносный код из прошивки устройства – необходимы обширные познания в области программирования контроллеров и реверс-инжиниринга.
«Эту уязвимость нужно как можно скорее исправить, ведь мы сумели использовать для нашего вируса базовые возможности, заложенные в USB-интерфейс его разработчиками, — утверждает Карстен Нол в интервью изданию Wired, — Если уязвимость не будет исправлена, нам придётся выбрасывать свою флешку каждый раз после того, как она была подключена к любому компьютеру, которому мы не доверяем».
Самое страшное во всей ситуации то, что вирусом можно заразить практически любое устройство, которое подключается к USB-порту. Это может быть ваша клавиатура, мышь, смартфон, различные настольные гаджеты и многое, многое другое. Учитывая, что у прошивок USB-устройств нет никаких цифровых подписей, вирус может совершенно незаметно получить доступ к любым файлам на заражённом компьютере. Исследователи утверждают, что, скорее всего, сотрудники таких государственных агентств, как АНБ, давно используют эту уязвимость в своих целях.
Интересно было бы узнать что-нибудь новенькое об антивирусах. Я вот года три использовал бесплатный Аваст, а вчера взял и перешел на другой антивирус. Может быть, Аваст и очень надежная штука, но за все это время - все же я долго им пользовался и могу сравнивать - он сильно отяжелел и сделался агрессивным. Правда, основная причина моего перехода несколько иная.
После его деинсталляции, он интересуется, что правильно конечно, почему это произошло и, в частности,
Прежде чем ввести определение системы антивирусной защиты, еще раз определим возможности вредоносных программ по обходу систем антивирусной защиты (уровень риска).
На данный момент наиболее опасные вредоносные программы разрабатываются не хакерами-одиночками — это хорошо организованный криминальный бизнес, вовлекающий в свою преступную деятельность высококвалифицированных системных и прикладных разработчиков ПО.
Внимание! Неважно, кто и какую роль играл в данной «фирме». Возможно, роль простого системного администратора. Незнание не освобождает от ответственности.
Тестирование на необнаружение разрабатываемых вредоносных программ актуальными антивирусными решениями обеспечило возможность выпуска только вредоносных программ, не обнаруживаемых (до получения обновлений) системами защит, предположительно используемых группами пользователей, на которых планируется атака — в том числе с помощью эвристических механизмов. Число таких программ, выпускаемых одной группировкой, может достигать сотен образцов — и ни один из них не будет обнаруживаться антивирусным ПО, используемым целевой группой жертв.
Выполнить задачу по предотвращению внедрения вредоносных программ можно и без антивируса — никто вам не мешает, и, более того, иногда наличие антивируса противопоказано. Но вот удаление уже активной заразы без антивируса невозможно. Да, я знаю о наличии специалистов, которые могут сделать это вручную (и даже есть компании, которые формируют такие группы быстрого реагирования). Но есть три но:
большинство пользователей на такое не способны;
современные вредоносные программы зачастую рассчитаны на длительное незаметное присутствие в системе (и более того, могут закрывать уязвимости, удалять иные вирусы и даже устанавливать антивирус). Протестированные на системах защиты, они могут оставаться незамеченными годы;
антивирус при наличии знаний о вредоносной программе удалит ее быстрее.
В чем разница между антивирусом и антивирусной системой защиты?
Система антивирусной защиты — это не всегда антивирус. Это любая программа / настройка ОС / процедура, с помощью которой вы снижаете риск заражения.
Реально система защиты, базирующаяся на типа сигнатурах, изначально аццтойна.
Нужна лишь система контроля за враждебными действиями, где юзер сможет отрубить ненужное.
Увы, "большинство пользователей на такое не способны"
"Нужна лишь система контроля за враждебными действиями, где юзер сможет отрубить ненужное" В огромной степени для этого служит качественный и, что главное, настроенный фаервол;без него антивирусник от взлома сам по себе не защитит
ну вообще задача программ любых не"спасать" а выполнять какието возложенные на них функции и задачи(цели)-фаервол качественный может не то что "спасти" а просто не дать заразе какойто поднять голову-лишить поля деятельности
ну вообще задача программ любых не"спасать" а выполнять какието возложенные на них функции и задачи(цели)-фаервол качественный может не то что "спасти" а просто не дать заразе какойто поднять голову-лишить поля деятельности
Фаерволл всего лишь пресекает определенные сетевые активности внутрь и наружу.
Если вы частное лицо, программами пользуетесь проверенными, на всякие злобные порнушные сайты не ходите , ось пропатченная, то вероятность того, что вас лично атакуют и найдут дыру, в которую зальют троянчег, крайне мала. Особенно, если вы сидите за роутером.
Большинство заразы юзер получает сам. Устанавливая себе всякую бню или открывая неизвестные почтовые вложения.
От этого никакой файерволл не спасет.
Т.е юзер сам себе злобный буратино
Сотрудник проекта Google Project Zero продемонстрировал «тривиальный» по его словам способ взлома любого продукта компании ESET.
Обнаруженная им уязвимость является не гипотетической, и позволяет получить полный доступ к системе: удалять и изменять файлы, независимо от установленных прав, инсталлировать и запускать программы, получать доступ к камере, микрофону, сканеру и другим устройствам, записывать клавиши, нажатые на клавиатуре.
Взломанная операционная система внешне никак не будет себя выдавать, и пользователь ничего не заметит. Атаковать таким образом можно любой компьютер в сети, достаточно чтобы пользователь просто открыл ссылку в браузере.
Тэвис Орманди заранее сообщил ESET о найденной им проблеме, благодаря чем за день до того, как он опубликовал в своем блоге соответствующую информацию, уже был выпущен патч, исправляющий ошибку.
Взлом системы стал возможен благодаря уязвимости в эмуляторе ESET. В этой песочнице любой код должен запускаться изолированно, однако Тэвис Орманди нашел брешь в обороне и смог использовать ее для запуска кода непосредственно в операционной системе компьютера.
Начиная с версии 2010, продукты Лаборатории Касперского можно активировать только кодом активации при наличии соединения с сетью Интернет. При этом ключевым файлом активировать продукты Лаборатории Касперского версии 2010 нельзя.
Я так не играю (с) Карлссон
Все, что активируется только через Интернет есть зло по определению!
КАV2010 не знаю,а вот КИС 2010 уже по прошествии стольких лет по написанию поста я прекрасно юзаю, ключ "ворованый" с интернета,активировал через скин с функцией активации файловым ключем В сравнении с 2015-16 КИС-ами ресурсы вообще не жрет,аналогично и даже лучше НОД-а ,АВАСТА и иже с ними но защищает надежнее -ну сам по себе конечно кое-что пропускает(не его профиля вещи),поэтому еще фаервол отдельно стоит и две чистилки(трекинг-куки поймают-и ведут клоаку их породившую в список блокировки фаервола моими стараниями)
В 2009 году Евгений Касперский, сооснователь одной из крупнейших в мире компаний по обеспечению компьютерной безопасности, призывал своих помощников "мочить в сортире" компанию AVG Technologies N.V., конкурирующую с Лабораторией Касперского. Об этом сообщает агентство Reuters со ссылкой на содержание одного из ранее не обнародованных электронных писем.
Касперский цитировал ставшее крылатым выражение президента России Владимира Путина, который десятью годами ранее грозил преследовать чеченских террористов везде: "В аэропорту - в аэропорту. Значит, вы уж меня извините, в туалете поймаем, мы в сортире их замочим, в конце концов".
Бывшие сотрудники Касперского говорят, что основной задачей было обмануть антивирусное программное обеспечение AVG, используя ложно-положительные срабатывания и заставив его помечать чистые файлы как зараженные.
Ранее агентство сообщало, что этот план включал в себя создание поддельных вирусов и хакерских программ, которые заставляли бы конкурентов отключать или вообще удалять важные файлы, создавая проблемы для конкурентов.
"Мне все больше и больше хочется хлопнуть по ним "фальшифками", - пишет Касперский в одном из сообщений, датированном 23 июля 2009 года. В этом же сообщении Касперский обвиняет AVG в том, что она переманивала его сотрудников, отмечает Reuters.
Лаборатория Касперского категорически опровергла эти утверждения.
Бывший глава AVG по технологиям Юваль Бен-Ицхак ранее говорил Рейтер, что в период с 2009 по 2013 его компания неоднократно подвергалась атакам поддельных вирусов.
AVG, Microsoft и Avast отказались комментировать, кто мог бы стоять за этими изощренными нападениями. AVG не смогла оперативно прокомментировать содержание обнародованных писем.
Вообще, в нонешних условиях написать новый изощренный вирус доступно только профессионалу.
Поэтому я не удивлюсь, если сейчас их антивирусоиды и пишут
Решил поставить Касперского 2010. последний - kav9.0.0.736ru
Хорошо, что не поставился.
Предложил лицензионное соглашение.
Я согласился.
Нашел, зобака, McAfee которого в жизнь не было и предложил перезагрузиться. Типа я его снес.
Щасссс.....
После перезагрузки опять нашел McAfee, которого не было, но которого он удалил.
Типа, ну щас уж точно удалил. Ага....
И опять предложил перезагрузиться.
.....
И опять нашел...
Ну вы уже догадались. McAfee
И предложил сделать.... Ну вы тоже догадались.
Вот теперь и думаю, где надыбать лицензию для старого доброго KAV7 , ежели лицензий от KAV2010 он не жрет, а легально для KAV7 уже не продают.
Ну не поганцы ли? .....
И эти люди потом удивляются, почему у нас пиратство развито...
Не веритсо что Каспер "просто так" сигналил: скорее Мак-Кафи сам к вам залез был и вы его даже не видели,установил какойто драйвер там или службу(даже сканер а не антивирусник на это способен) и вот эти самые "остатки"Мак-кафи необходимо вычистить было в том числе и из реестра: сделать это вы сделали вряд-ли