Cytat: A i jak wprowadzić w życie sprzętową wirtualizację jak się ją ma ?
Nie ma takiej mozliwości ze strony uzytkownika o ile program wirtualizacyjny nie został napisany z ich uwzględnieniem.
[Aby zobaczyć linki, zarejestruj się tutaj]
Sprzetowa wirtualizacja to po prostu dodatkowe rozkazy zaimplementowane w procesorze.
Jeśli zas jest,to najpierw trzeba odblokowac w Biosie (Intel Virtualization Tech) lub cos podobnego a potem ustawić w opcjach wirtuala.
Co do bezpieczenstwa to "przyszłością wydaje się być wirtualizacja stosowana w procesorach
(AMD-V, ITV), którą można zastosować na jeden z trzech sposobów:
• Cały system jest uruchamiany w wirtualnym środowisku i nadzorowany,
• Tworzony jest wirtualny komputer (sandbox), w którym program przed uruchomieniem jest analizowany
behawioralnie,
• Każdy proces działa w wirtualnym środowisku i jego akcje przenoszone są do środowiska rzeczywistego w momencie, kiedy program nadzorujący stwierdzi ich bezpieczność."
Ale do tego potrzebna jest szybkość
facecik napisał(a):No tak ,ale w tym przypadku musiałbyś czyścić listę przed każdym restartem komputera ,a to już nie jest praktyczne rozwiązanie. Przecież DW ma być tym programem bezobsługowym
Nie jest konieczne czyszczenie listy w DW. Ja tego nie robię i nie mam żadnych problemów. Jedyne co muszę czasem robić to zmienić status programu na zaufany, gdy instaluję program pobrany z netu lub pena.
Można na przykładzie tego jednostkowego przypadku sadzić, że skuteczniejszy jest GW lub Program Guard OA ale czy są one wygodne w użyciu i funkcjonalne? GW nie utrzymuje wirtualizacji pena i plików przenoszonych miedzy partycjami a klasyczny HIPS katuje pytaniami i jego skuteczność zależy od naszej decyzji.
Pomimo świetnych rezultatów w testach, Ilya ostrzegał, że DW nie zapewnia stuprocentowej ochrony.
Tak więc kompletna ochrona to: DefenseWall, firewall, AV i wirtualny system do testowania nieznanych aplikacji .
Jurek napisał(a):facecik napisał(a):No tak ,ale w tym przypadku musiałbyś czyścić listę przed każdym restartem komputera ,a to już nie jest praktyczne rozwiązanie. Przecież DW ma być tym programem bezobsługowym
Nie jest konieczne czyszczenie listy w DW. Ja tego nie robię i nie mam żadnych problemów. Jedyne co muszę czasem robić to zmienić status programu na zaufany, gdy instaluję program pobrany z netu lub pena.
Można na przykładzie tego jednostkowego przypadku sadzić, że skuteczniejszy jest GW lub Program Guard OA ale czy są one wygodne w użyciu i funkcjonalne? GW nie utrzymuje wirtualizacji pena i plików przenoszonych miedzy partycjami a klasyczny HIPS katuje pytaniami i jego skuteczność zależy od naszej decyzji.
Pomimo świetnych rezultatów w testach, Ilya ostrzegał, że DW nie zapewnia stuprocentowej ochrony. Tak więc kompletna ochrona, to DW, firewall, AV i wirtualny system do testowania nieznanych aplikacji .
Podobno GW w wersji 3 ma to obsługiwać już "normalnie"
Eru napisał(a):Podobno GW w wersji 3 ma to obsługiwać już "normalnie"
W wersji 3 ma być stała izolacja pena (jeżeli utworzymy sobie sami tę regułę) oraz obsługa systemów 64 bitowych. Nic nie słyszałem o utrzymaniu izolacji plików, przenoszonych pomiędzy dyskami i partycjami.
Jurek napisał(a):Eru napisał(a):Podobno GW w wersji 3 ma to obsługiwać już "normalnie"
W wersji 3 ma być stała izolacja pena (jeżeli utworzymy sobie sami tę regułę) oraz obsługa systemów 64 bitowych. Nic nie słyszałem o utrzymaniu izolacji plików, przenoszonych pomiędzy dyskami i partycjami.
Ja gdzieś to widziałem ale już dawno, niemniej ciekawe kiedy wyjdzie wersja 3
zbycho napisał(a):Cytat: coś tam chrzanią
w rejestrze w poz. HKEY_CLASSES_ROOT ---> .exe
wirus zmienił wartość exefile na secfile
... i tyle (przynajmniej w XP)
No i najpierw trzeba przywrócic wartości prawidłowe.O czym tam piszą.
A dopiero potem sprawdzic resztę i pousuwać jesli będzie.
OK, ale jak już podają sposób leczenia to niech dają do końca. Wyobraź sobie panikę jeśli po leczeniu nie chodzi żaden exe
Alez podają .W sześciu krokach a pierwsze pięć dotyczy stworzenie pliku reg i za jego pomoca skasowanie wadliwych wpisów w Rejestrze (To podstawowe działanie)
Cytat: Windows
Registry Editor Version 5.00
[-HKEY_CURRENT_USER\Software\Classes\.exe\shell\open\command]
[-HKEY_CURRENT_USER\Software\Classes\secfile\shell\open\command]
[-HKEY_CLASSES_ROOT\.exe\shell\open\command]
[HKEY_CLASSES_ROOT\.exe]
@="exefile"
"Content Type"="application/x-msdownload"
[-HKEY_CLASSES_ROOT\secfile]
a w szóstym albo uruchomienie Spyware Doctor albo reczne skasowanie wpisów opisanych w ramce
Antivirus XP 2010 manual removal:
Bardziej łopatologicznie się nie da.
mea culpa
stary już jestem i ślepy
myślałem że
[Aby zobaczyć linki, zarejestruj się tutaj]
to wszystko i po prostu nie kliknąłem dalej na
[Aby zobaczyć linki, zarejestruj się tutaj]
sorki
zbycho napisał(a):Cytat: A i jak wprowadzić w życie sprzętową wirtualizację jak się ją ma ?
Nie ma takiej mozliwości ze strony uzytkownika o ile program wirtualizacyjny nie został napisany z ich uwzględnieniem.
[Aby zobaczyć linki, zarejestruj się tutaj]
Sprzetowa wirtualizacja to po prostu dodatkowe rozkazy zaimplementowane w procesorze.
Jeśli zas jest,to najpierw trzeba odblokowac w Biosie (Intel Virtualization Tech) lub cos podobnego a potem ustawić w opcjach wirtuala.
Co do bezpieczenstwa to "przyszłością wydaje się być wirtualizacja stosowana w procesorach
(AMD-V, ITV), którą można zastosować na jeden z trzech sposobów:
• Cały system jest uruchamiany w wirtualnym środowisku i nadzorowany,
• Tworzony jest wirtualny komputer (sandbox), w którym program przed uruchomieniem jest analizowany
behawioralnie,
• Każdy proces działa w wirtualnym środowisku i jego akcje przenoszone są do środowiska rzeczywistego w momencie, kiedy program nadzorujący stwierdzi ich bezpieczność."
Ale do tego potrzebna jest szybkość
Mówcie co chcecie...ale "Pan Janek" aka "PJ" jest niezastąpiony
Vipre 4 blokuje wszystkie które działają
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
pliki nie pobrały się do końca bo je zablokował,kurcze........
Tommy504...proszę podać z łaski swojej jakieś linki...sprawdziłbym swój mało skuteczny zestawik
Cytat: Tommy504...proszę podać z łaski swojej jakieś linki...sprawdziłbym swój mało skuteczny zestawikTongue
Na razie posucha
Co mnie dziwi, to że kasper dalej na pliku av.exe nie wykrywa nic
Dziwne,że by nie potrafił stworzyć szczepionki jak wiele innych firm Av zrobiło to od razu , być może coś innego na rzeczy jest
tommy504 napisał(a):Co mnie dziwi, to że kasper dalej na pliku av.exe nie wykrywa nic
Cisza nawet jeśli uruchomisz?
asg napisał(a):tommy504 napisał(a):Co mnie dziwi, to że kasper dalej na pliku av.exe nie wykrywa nic z 10 razy to im wysyłałem, bo myslałem, że nie doszło czy coś Widocznie nie mogą wytworzyć ogolnodostępnej szczepionki, bo wiadomo, że kasper, jak wykrywa i sprawdzi, że plik był uruchamiany to potrafi zrobić tzw. leczenie z restartem
Cisza nawet jeśli uruchomisz?
Kaspra mam ustawionego na automat, ale wszystko na max w opcjach (nie chce mi sie za bardzo klikać na manualu
).
Po uruchomieniu ikonka kaspra zapulsuje, plik znika, pojawia się okno centrum zabezpieczeń, a potem Antivirus XP 2010:
[Aby zobaczyć linki, zarejestruj się tutaj]
a potem coś takiego:
[Aby zobaczyć linki, zarejestruj się tutaj]
Naciągacz/wyciągacz kasy:
Kod:
http://wiadomoscmilosna.tk/
Dziś dostałem tego linka na N-K
z konta fikcyjnego
też takie coś dostaje , nawet nie wchodzę na to bo wali na kilometr jakimś phingiem czy wirami więc nie wchodzę
ktoś chce kase (SMS-em) za możliwość sprawdzenia kto cie kocha
możesz też odpowiedzieć (SMS-em)
to sie rodzice ucieszą z rachunków za komórki dzieciaków
elo,może macie w posiadaniu paczkę z wirusami?,chodzi mi o tą dużą paczkę,Tommy ją chyba uploadował,bardzo jest mi potrzebna
Jak znajdę trochę czasu to wrzucę wiry te co mam od połowy listopada do końca stycznia
OK, masz, macie tylko sobie krzywdy nie zróbcie
:
Paka malware 11-12.2009 (5633 pliki):
Kod:
4 party .rar - 970MB
http://www.sendspace.com/file/e3syhx
http://www.sendspace.com/file/y0w4bn
http://www.sendspace.com/file/9c70os
http://www.sendspace.com/file/deni4v
pass: infected
Paka malware 01.2010 (2851 plików):
Kod:
3 party .rar - 653MB
http://www.sendspace.com/file/r5a3j3
http://www.sendspace.com/file/p8poal
http://www.sendspace.com/file/xkwggj
pass: infected