Windows-компьютер без антивирусов


N

NESTOR

Гость
Я 1,5 без антивируса ) И вот тока сейчас что то начинает думать и иногда маленько тупить комп ) а так все в порядке ))) Хотя и скачивал из всяких ресурсов все что можно ))))
Чувак ты по ходу нуб.)
 
N

NESTOR

Гость
Знаю одного чудилу, который без антивируса сидит уже 1 годwink1
Сидел с НОДОМ хапанул бан винды обматерил антивирь снес его поставил фаер от комодо и нортон и вэб защиту в дополнение ну и досвидос.
 
G

Gorgwutz

Гость
Конечно интересная тема но мне пока спокойнее с антивирусом Hi-H-88
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 085
Репутация
8 208
Что-то слабо верится что без антивируса в наше время можно обойтись.. :bagfixbag:
Ну антивирус по моему мнению нужен только пользователям которые мало разбираются в компах и нехотят во что-то вникать, а таких пользователей более 60% по моему мнению...

Вот например большинство пользователей покупают уже настроенный комп, андроид, или ноут и часто антивирус уже там установлен, либо просят установить его, большая правда часть сами просто устанавливают АВ и забывают, никто не разбирается в настройках, не вникает зачем, для чего и т.д.

Многим не нужно это, Вы наверное заметили, что идёт тенденция к упрощению, взять того-же каспера, настройки все скрыты, т.е. устанавливаешь и забываешь, всё это конечно хорошо, НО нужно помнить три вещи:

1)АВ защищает от ИЗВЕСТНЫХ угроз направленные в массы, т.е. какие-то массовые эпидемии, которые итак уже протроянили кучу людей, ну либо какой процент компьютеров;

2)От фишинга Вас АВ не защитит, поэтому думайте сами головой !

3)АВ не защитит от неизвестных угроз, либо угроз разработанных, что-бы обойти конкретно Вашу защиту...

Ну и АВ просто необходим, для новичков, или простым пользователям, которым наверное и незачем разбираться в этом всём, а правда многие даже не знают что такое учётная запись Windows, что такое root доступ в Андроиде...

Какой уак, какой реестр, для них это вообще тёмный лес...

Проще поставить АВ, да забыть, что многие и делают !
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 085
Репутация
8 208
Ну и ещё хочу сказать про каспера например, как понял в новой версии они отказались от так называемой "Проактивной зашиты", заменив её на HIPS, надеюсь понимаете что я имею в виду:

Проактивной зашита -Это в моём понимании диалог с пользователем, при попытке взаимодействовать программы с уязвимыми защищаемыми областями системы, т.е. например если вирус попытается добавить себя в автозапуск, должно-быть уведомление "Разрешить/Запретить".

HIPS - Это уже поведенческие факторы, т.е. АВ сам решает блокировать вирус или нет, также HIPS включает в себя запуск программ с ограниченными правами...

Так вот внедрение только-лишь HIPS в каспере при настройках по умолчанию, снизило диалог с пользователем практически до нуля, НО:

Появилась возможность обойти каспера, поставив систему в определённые условия, нужные взломщику, что-бы было понятно, что я имею в виду, вот сделал тест каспера, на старых ликтестах:https://ru-sphere.ru/threads/proverjaem-svoju-zaschitu-na-ujazvimosti.1742/

Это не профессиональные тесты, но результат ОЧЕНЬ плачевный оказался...

Ну и ещё хочу сказать про "Проактивную защиту", хорошо-бы делать цветовое визуальное уведомление, при срабатывании проактивки, например как в оутпосте, известная программа имеет зелёный цвет (Окошко диалога), реакция на опасную программу имеет красный цвет, подозрительное ПО отображается жёлтым...

Тогда даже неопытным пользователям будет проще разобраться, правда и здесь есть подводные камни тоже...
 

024

Уважаемый пользователь
Форумчанин
Регистрация
02.01.2014
Сообщения
163
Репутация
201
X-Shar, Каперыча можно убить так же как показано в Vba32 Personal смотрим с 21 минутиы
 

xatop

old root
Форумчанин
Регистрация
13.03.2013
Сообщения
103
Репутация
185
Попробуйте убить Dr.Web и таки вот:
 

Вложения

  • Hidden_fast_ru_v.1.5.1.zip
    3.1 КБ · Просмотры: 8
Y

Yaugen Igaravich

Гость
компьютер без вирусов- компьютер на linux
 

xatop

old root
Форумчанин
Регистрация
13.03.2013
Сообщения
103
Репутация
185
компьютер без вирусов- компьютер на linux


-------------

this virus is a complete ELF executable with voluminous debugging
comments. it looks for executables you have write access to,
prepends itself to them, and appends a signature. when run, it
extracts the original executable into a /tmp/.bliss-tmp.<pid> file
and forks. the parent execs the temp file while the child keeps
running the infected original.

it does a bit of stealth if you try process tracing, and looks like
it wants to patch umask() in /usr/src/linux/kernel/sys.c. it does some
.rhosts stuff for network propagation. it scans your path for
executables, plus it loops over the getpwent() db looking for bin
directories and .rhosts files.

looks like a new virus infecting an older file will upgrade the old
file, and an old virus infecting a newer file will upgrade itself
from the newer file.

-------------



it seems that this version is a bit different from the one described on
the mcafee site. the size is different (18604 bytes) and it claims to be:

bliss type 1 version 0.4.0 (00010004)
Compiled on Feb 5 1997 at 18:35:33

the mcafee site says the virus destructively overwrites the
executable. this version prepends itself to executables and appends a
signature to the file stating the version that the file is infected
with. the uninfect option checks the signature, then strips the
virus and the signature to restore the original executable.

when you run an infected executable, it forks. the original exec is
extracted to /tmp/.bliss-tmp.<pid> and executed, while the child keeps
running the infected file.

infected ELF execs seem to run okay, but infected shell scripts
complain about the appended signature when you run them. i guess the
ELF loader reads only the sections in its 'table of contents' but the
#! loader just dumps the rest of the file to the interpreter?

if you trace the process (task->flags & 0x30) the virus exits. change
this:

00002ae0: 740e b801 0000 00eb 098d b426 0000 0000

to this:

00002ae0: 740e b800 0000 00eb 098d b426 0000 0000

to disable the check.

it keeps an infection log in (by default) /tmp/.bliss which uninfect uses
to clean up infected files. each record contains the infection time,
bliss version, and pathname of the infected file.

command line args start with --bliss-, equivalent args are listed
separated by commas

uninfect-files-please, disinfect-files-please
dont-run-original, just-run-bliss, just-run-virus
dont-run-virus, dont-run-bliss, just-run-original
force-worm-stuff
exec
infect-file <file-list>
version
help

unrecognized args containing please will exit(0), otherwise the virus
will run

there is some (seemingly unfinished??) code in place to patch
sys_umask() in /usr/src/linux/kernel/sys.c along these lines:

"if(mask&023000) {current->uid = current->euid = current->suid =
current->fsuid = 0; return old&023000;}"


the worm code uses rsh and ssh. it checks /etc/hosts.equiv,
$HOME/.rhosts and scans getpwent() checking for a .rhosts in all home
directories. haven't examined this in detail yet.

finally, it checks

$HOME/bin
$PATH
each getpwent()/bin
/usr/spool/news
/var/spool/news
/dos
/proc
/cdrom
/

looking for executable files to infect. it seems to hit anything
executable that you can write to. this version will scan 20
directories and then stop.


cheers

---------------------------------------------------------------------------
 
Верх Низ