Перейти к публикации
пикап.Форум

Хакерство и безопасность


Forcehaker

Рекомендованные сообщения

Опубликовано:

Сегодня поговорим об:

Лохотроны в Сети – мошенничество в Интернете

Есть масса способов заработка денег. Наибольшее количество из них - нелегальные. Особой категорией нелегальных способов является лохотрон, который также подразделяется на составные. У лохотрона в Интернете также есть масса схем и постоянно развивающихся технологий.

И было начало

Как только появился Интернет, мошенники увидели в нем новое перспективное и безграничное пространство для лохотрона. Мало того, что за «бесплатный Интернет», «генератор паролей» и т.п. пользователь платил деньги, так еще и получал чаще всего трояна или вирус. Пользователи становились все менее доверчивыми, лохотронщики придумывали все более изощренные способы доставания денег из кармана граждан, заглядывающих в Сеть. Сегодня мошенники в зависимости от масштабов продвигаются по-разному: кто-то просто кросспостит на форумах, кто-то создает огромные проекты, веб-сайты.

Обманщики обманывают обманщиков

На крупных форумах можно часто увидеть такое сообщение — явный пример мелких махинаций:

«Хочу рассказать вам, как меня обманули на 150 WMZ.

Нашел я в сети где-то статью приблизительно такого содержания: «Есть в системе WebMoney волшебный WMZ кошелек, и все что вы на него пошлете, вернется вам в утроенном размере! Любая сумма! Пошлете тысячу — получите три тысячи и т.д.».

Я не поверил, но для теста послал 1 доллар. Через 5 часов проверил свой WMZ кошелек и обнаружил перевод в три доллара! Я удивился. Послал потом еще доллар, опять то же самое. Потом послал 5 долларов, мне пришло 15. Осмелев окончательно, послал все, что у меня было — около 150 WMZ... Что было дальше, думаю, вы уже поняли. Никаких 450 WMZ мне никто не прислал, да и мои 150 тоже исчезли навсегда...

Есть несколько десятков таких кошельков. Вот три самых крупных:...».

Разузнать в нем лохотрон очень трудно, т.к. этот способ — двойной обман. Перечисленные кошельки принадлежат человеку, пишущему данное сообщение. Доверчивый человек думает: «мне чужого не надо, пошлю всего 1 или 5 долларов — получу в три раза больше — и то хорошо».

][акеры!

В 2004 году различные порталы, промышляющие краденым или взломанным софтом (то есть так называемые варез-порталы), и мелкие проекты гонялись не за деньгами, а за паролями для того, чтобы рассылать спам:

«Взломать, т.е. получить пароль любого ящика на mail.ru и tut.by оказывается проще простого. Дело в том, что mail.ru видимо писал какой-то корявый програмер и оставил одну существенную ошибку в своей "работе", докопаться до которой было довольно таки сложно, но... все приходит — нужно только время. Tut.by поддается нижеописанному способу кражи пароля с ящиков по той причине, что там сидят еще более кривые програмеры и вместо того, чтобы самим написать свою технологию работы почты они ее просто приобрели у mail.ru.

Теперь суть ошибки:

На mail.ru (и на tut.by тоже) есть система восстановления пароля: именно при ее разработке разработчики допустили серьезную ошибку: Когда заполняешь форму на странице восстановления пароля и нажимаешь "Отправить", с помощью sendmail'a отправляется письмо к "mail-роботу", который при правильном сочетании "Вопрос — Ответ" отправляет пользователю пароль. Как выяснилось — этот "робот" изначально писался для многофункциональной работы: например можно ему выслать пароль и имя ящика — и тогда он выдаст ответ на "секретный вопрос", или отослать ответ на "секретный вопрос" и логин — тогда вам будет прислан пароль и т.д. Но это еще полбеды. Оказывается если прислать "роботу" имя ящика (логин), пароль на него и ответ на "секретный вопрос", а как неизвестное вписать какое-либо имя ящика (логин), находящегося на этом сервере, то робот пришлет нам пароль на этот ящик!

Теперь что и куда надо слать:

Mail-программа, принимающая запросы пользователей о забытых паролях установлена на mail.pass@mail.ru (у tut.by это — mail-pass@tut.by). В теле письма начиная с 1-ой строчки нужно писать:

< ? q_reppair=

$default-box: "имя_вашего_ящика_полностью";

$default-pass: "пароль_вашего_ящика";

$default-answ: "ответ_на_секретный_вопрос";

?a_reppair=

$unknown-box: "имя_ящика_пароль_которого_хотите_узнать";

$unknown-pass: "#take{array["bd_massive $pass_?"]

#unknown-pass}";

$CI: mail-box: "сюда_еще_раз_имя_ящика_жертвы";

?>»

"Корявый программер" — скорее тот, кто это придумал, т.к. такого кода в принципе быть не может. Суть этой аферы заключается в том, что незадачливые «хакеры», поверившие в написанное, сами присылают на указанные e-mail’ы свои пароли. А электронные адреса (в данном случае mail.pass@mail.ru и mail-pass@tut.by) принадлежат злоумышленникам, которые впоследствии будут использовать ваш ящик, к примеру, для рассылки спама.

На Нигерию дедушке

Распространенным лохотроном являются и так называемые «нигерийские письма», или «афера 419». Особый расцвет этой аферы пришелся на 2000-2003 гг. Вот что пишет о нем А. Тарасов — автор книги «Миллионер»: «Классическая нигерийская схема такова. Сначала мошенники проводят рутинную работу по поиску клиента. Вы не получали писем от нигерийского королевского дома? Возможно, скоро получите. Ведь по почте и по Интернету такие письма рассылаются сотнями тысяч. В них описываются душещипательные истории о том, как члены королевской семьи, обеспокоенные размещением своих капиталов, ищут честных партнеров, чтобы использовать их счета для перевода денег за границу. Разумеется, вашу фирму они выбрали не случайно, а по совету известных международных консультантов, тщательно изучив историю вашего успешного бизнеса. Все, что от вас требуется, — указать реквизиты вашего банковского счета, получить несколько миллионов долларов и честно оставить себе десять-двадцать процентов за оказанную помощь…» Подробнее на примере с полной перепиской и фотографиями об этой афере смотрите здесь: сайт .

Покупки даром

Недавно по российским почтовым серверам прокатилась волна спама с рекламой сайтов сайт и сайт . Эти интернет- магазины продают карженый (от слова кардинг — взлом и завладение кредитными карточками и паролями к ним) товар:

«Здесь Вы можете приобрести товар за 20-30% от его реальной стоимости. Вы спросите, откуда у нас ТАКИЕ ХОРОШИЕ ЦЕНЫ? Все ОЧЕНЬ ПРОСТО — мы занимаемся кардингом, т.е. покупаем товар в западных Internet-магазинах по ворованным кредиткам и доставляем его в РФ».

Но на самом деле это еще один вид жульничества. Никакого товара вы не получаете, а магазины уходят от ответственности, т.к. не являются официальными ЧП или организациями. Так со всем: если в чем-либо вы видите хоть каплю криминала, с этим нужно быть крайне осторожным.

Голь на выдумки хитра

Обычно лохотронщики предлагают то, что хочется всем: все и нахаляву. Недавно был придуман еще один способ:

«Люди, помогите, есть база номеров МТС, но она в архиве и запоролена, помогите кто-нибудь».

Вам присылают архив, в нем находится троян или вирус. Ну, а троян крадет пароли от e-mail’ов или других служб, а потом, как я уже говорил, жулики могут использовать их в разных целях. Тем более как человек мог узнать, что в архиве база, если не может его открыть. Кстати, сразу скажу о базе МТС, чтобы у вас не было никаких сомнений. Существует только одна база, датированная 2003 годом, и только по абонентам Москвы и Московской области. Эта база была украдена работниками ФСБ, когда МТС допустила их к своим данным во время захвата заложников на Дубровке. Других баз в свободной продаже нет: их охраняют как зеницу ока.

Кто же эти лохотронщики?

Лохотронщики — это как правило программисты и предприниматели, в таком деле не помешало бы и знание психологии. Наверняка вы слышали о «деле Лесика». 25-летний Александр Жданов, создавая интернет-пирамиды, предлагал открыть свой счет на одном из сайтов, вложить небольшую сумму денег (около $10). За месяц вы должны были получить 100-400% подъем. Казалось бы — ерунда какая, но Лесик обманул около 11000 человек из разных частей света и заработал $3.983.229.67 (почти четыре миллиона долларов). Этот случай показывает масштабы лохотрона, которые пока что безграничны.

Закон

Естественно, бороться с мошенниками должны правоохранительные органы. Уже упомянутый Лесик признан виновным в «несанкционированном доступе к компьютерной информации», «модификации компьютерной информации», «подстрекательстве к компьютерному саботажу», «неправомерном завладении компьютерной информацией» и «хищении путем использования компьютерной техники» и получил 9 лет колонии усиленного режима, а его имущество подлежит конфискации.

В рамках конференции на портале TUT.by Михаил Старикович, заместитель начальника управления по раскрытию преступлений в сфере высоких технологий МВД Беларуси, или так называемого управления "К", на мой вопрос о том, что делают с лохотронщиками, ответил, что, «если они при этом совершают хищения путем использования компьютерной техники, то в их действиях содержатся признаки преступления, предусмотренного ст. 212 Уголовного кодекса». Данная статья предусматривает хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных либо путем введения в компьютерную систему ложной информации. Согласно Уголовному кодексу РБ самое суровое наказание, которое вы можете понести (при условии, что преступление совершено организованной группой либо в особо крупном размере) — это лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения. За 10 месяцев 2005 года по статье 212 УК РБ было возбуждено 23 уголовных дела.

Интернет не имеет границ, с помощью электронных денег вы можете без проблем и анонимно переводить любые суммы. Ведь если лохотронщик находится за пределами Беларуси и не является гражданином РБ, то уголовную ответственность в соответствии с УК РБ он нести не может. Здесь играет определенную роль и психологический фактор: станете ли вы обращаться в милицию из-за, к примеру, $3? Любой продвинутый пользователь компьютера не станет связываться с милицией по делам, касающимся информации, т.к. наверняка на носителях в его доме есть hack tools, крэки и другие вещи, за которые можно понести ответственность. Следовательно, лохотронщиков могут отловить только правоохранительные органы, проводя оперативные действия под видом обычного пользователя.

Кто следующий?

Любой человек, имеющий опыт работы в Интернете, попадался или хотя бы сталкивался с лохотроном в том или ином виде, ведь чем дольше бороздишь просторы необъятной Сети, тем больше видишь подобных информационных приманок.

Как не попасться?

Лохотронщики — люди, которые знают свое дело, и лично у меня они вызывают восхищение: заставить человека самого положить в твой карман свои деньги и остаться недосягаемым для претензий умеет не каждый. Как не стать жертвой? Думать, прежде всего, головой и зарубить себе на носу, что бесплатный сыр в 99% случаев бывает сами знаете, где.

Автор: HvosT

:ph34r:

Завтра будет вкусная и полезная тема - Hack-FAQ, а сейчас ВВП. :)

Опубликовано:
Думать, прежде всего, головой и зарубить себе на носу, что бесплатный сыр в 99% случаев бывает сами знаете, где.

+1

Правда лохотронщику такое заявишь, он постарается высмеять и указать на паранойю.

В любом случае, нужно твёрдо стоять на своём, и не даться, чтобы расшатали.\

Лохотронщики будут до тех пор, пока люди будут попадаться в ту же мышеловку.

Опубликовано:
Теперь что и куда надо слать:

Mail-программа, принимающая запросы пользователей о забытых паролях установлена на mail.pass@mail.ru (у tut.by это — mail-pass@tut.by). В теле письма начиная с 1-ой строчки нужно писать:

< ? q_reppair=

$default-box: "имя_вашего_ящика_полностью";

$default-pass: "пароль_вашего_ящика";

$default-answ: "ответ_на_секретный_вопрос";

?a_reppair=

$unknown-box: "имя_ящика_пароль_которого_хотите_узнать";

$unknown-pass: "#take{array["bd_massive $pass_?"]

#unknown-pass}";

$CI: mail-box: "сюда_еще_раз_имя_ящика_жертвы";

?>»

"Корявый программер" — скорее тот, кто это придумал, т.к. такого кода в принципе быть не может. Суть этой аферы заключается в том, что незадачливые «хакеры», поверившие в написанное, сами присылают на указанные e-mail’ы свои пароли. А электронные адреса (в данном случае mail.pass@mail.ru и mail-pass@tut.by) принадлежат злоумышленникам, которые впоследствии будут использовать ваш ящик, к примеру, для рассылки спама.

Я года 2 назад попался на эту фигню, когда нужен был отчет по лабе и я знал у кого он был... итог - нифига... думал что робота того доработали корявые програмеры и только щас узнал правду... но отчет по лабе сам сделал :)

Опубликовано:

Теперь что и куда надо слать:

Mail-программа, принимающая запросы пользователей о забытых паролях установлена на mail.pass@mail.ru (у tut.by это — mail-pass@tut.by). В теле письма начиная с 1-ой строчки нужно писать:

< ? q_reppair=

$default-box: "имя_вашего_ящика_полностью";

$default-pass: "пароль_вашего_ящика";

$default-answ: "ответ_на_секретный_вопрос";

?a_reppair=

$unknown-box: "имя_ящика_пароль_которого_хотите_узнать";

$unknown-pass: "#take{array["bd_massive $pass_?"]

#unknown-pass}";

$CI: mail-box: "сюда_еще_раз_имя_ящика_жертвы";

?>»

"Корявый программер" — скорее тот, кто это придумал, т.к. такого кода в принципе быть не может. Суть этой аферы заключается в том, что незадачливые «хакеры», поверившие в написанное, сами присылают на указанные e-mail’ы свои пароли. А электронные адреса (в данном случае mail.pass@mail.ru и mail-pass@tut.by) принадлежат злоумышленникам, которые впоследствии будут использовать ваш ящик, к примеру, для рассылки спама.

Я года 2 назад попался на эту фигню, когда нужен был отчет по лабе и я знал у кого он был... итог - нифига... думал что робота того доработали корявые програмеры и только щас узнал правду... но отчет по лабе сам сделал :)

Forcehaker, насчет мейлру, этот скрипт уже давно был изменен, дыра была года четыре назад.

Потом при том расскладе, что ты написал, все равно надо знать хотя бы одно из секретных данных, или пароль или ответ на секретный вопрос. Так, что даже используя указанное тобой не так просто было получить интересующую тебя инфу.

Была еще дыра, а именно то, что можно было написать вирусный или даже форматящий скрипт и послать его как html, на мейлру этот формат открывался автоматически (сейчас не знаю как, давно не пробовала), и трындец компу. Правда с неосторожным обращением можно было и свой комп запросто убить )))

В любом случае, то что ты написал было актуально года четыре назад.

И потом тема не в кассу названа "Хакерство", хакерами ты здесь никого не сделаешь даже дав какие то дельные советы ; ), а вот "Безопасность" самое то.

Да и то , для большинства юзеров, самым дельным советом будет: Не давать пасворды, не разглашать дату своего рождения, так как зачастую именно это является ответом на секретный вопрос; ) , не называть клички своих домашних питомцев, по той же причине ; )

Не быть лохами.

Опубликовано:

Еще если вам приходится работать с левыми серваками, которые требуют имейл, заведите себе левый аккаунт и работайте через него, не работайте на таких серваках через свой основной аккаунт.

Опубликовано:

В личку написали, чтобы я написал про техники SQL Injection. Эта статья предназначена для того, чтобы помочь новичкам справиться с проблемами, с которыми они могут столкнуться при использовании данной техники, успешно использовать ее и уметь защитить себя от подобных нападений.

Ссылка у Алии Березовской. :)

Кому надо, могу объяснить основные риски, которые возникают при взаимодействии междуPHP и базой данных MySQL и для наглядности привести пример простой структуры базы данных, которая является типичной для большинства проектов. :)

Опубликовано:

Мдя.... этта пять! )))

А не проще скинуть источник, eсли уж в "личке попросили"? ; )))

Там и другие статeйки есть: click here.

Опубликовано:

Как и обещал. :)

Безопасность-FAQ

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.

Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим…

Очень интересно, как работает антивирусная программа, а особенно кикам образом используется антивирусная база? Из чего она состоит, насколько можно доверять результатам сканирования?

Все намного проще, чем вы думаете. Антивирусная база (а если более точно, то вирусная) складывается из вирусных сигнатур, которые при процессе проверки сравниваются с кодом проверяемого файла. Насколько можно доверять результатам? Это зависит от качества движка и эвристики. Поскольку при сканировании коды некоторых файлов могут быть очень и очень похожими на одну из сигнатур, то ложные срабатывания вполне объяснимы и присутствуют.

До тех пор, пока не подцепил первого вируса, вопрос безопасности не беспокоил вообще. После стал обращать на нее больше внимания. Хотелось бы спросить вашего совета по выбору сетевого экрана. На что следует обращать внимание при его выборе?

В отличие от программы-антивируса, net-экран требует тонкой настройки. Поэтому пользователь должен четко знать, какие сервисы ему необходимы, и, соответственно, какие порты закрывать. Именно поэтому плохих файрволлов не бывает — бывают только плохо настроенные. И все же они делятся на профессиональные и пользовательские. Отличаются они тем, что у профессиональных огромное количество настроек, и при этом ручных, а в пользовательских все максимально автоматизировано. Пользовательский экран не может максимально защитить пользователя просто потому, что он представляет собой что-то общее, а каждый пользователь имеет свои запросы, у каждой системы свои уязвимые места. Поэтому я советую использовать профессиональные. Из конкретных могу посоветовать ZoneAlarm, Outpost, Norton Internet security. Будьте готовы к тому, что придется убить кучу времени, прежде чем net-экран заработает нормально.

На сайтах антивирусных лабораторий размещены бесплатные антивирусные утилиты. Действительно ли они помогают при заражении вирусом? Стоит ли ими пользоваться?

Дело в том, что эти утилиты специализированы и помогают только против одного вредоносного кода. Против той вредоносной программы, для уничтожения которой они предназначены, они очень эффективны, но ничего не могут сделать против других. Некоторые предназначены для борьбы сразу с семейством кодов. Таким образом, от них есть толк только в том случае, если вы точно знаете, чем заражена ваша машина.

После удаления пятого Касперского при установке антивируса Аваст выскочило сообщение, что Аваст не может работать с Касперским в паре (хотя последний удален). Что с этим делать?

Некоторое программное обеспечение при деинсталляции не удаляет записи в системном реестре — в таком случае их необходимо удалять вручную. Но с Касперским такого рода проблемы могут быть только если при его деинсталлировании была допущена ошибка, вследствие которой ключ не удалился. Ветви: Curren_user и Local_machine. Также причиной могла послужить неправильная деинсталляция (например, просто удаление папки).

Может ли вирус, троян или другая вредоносная программа изменить данные в антивирусной базе для предотвращения своего обнаружения? Если да, то какие вредные программы это делают и какие программы защиты больше всего этому подвержены?

Вредоносный код не может каким-либо образом изменить антивирусную базу, он может только удалить ее целиком, и то это невозможно, поскольку резидентный сканер постоянно использует базу. У каждой антивирусной корпорации базы пишутся особенным методом, так что для написания вируса, о котором вы спрашиваете, необходимо знание всех этих методов, а они не выносятся (обычно) за стены компаний. Большинство программ последних двух- трех поколений обладают механизмом анализа и защиты целостности своего кода. Однако у вредоносного ПО (у некоторых его представителей) имеются механизмы защиты (как пример можно привести полиморф-вирусы, стелс-вирусы) от обнаружения. Надеюсь, я полно ответил на ваш вопрос. Если есть какие-то нюансы, которые я не огласил, пишите — или оставляйте вопрос на форуме сайт .

Слышал от многих, что при работе с ресурсоемкими программами для ускорения работы компьютера можно отключить антивирусную программу, если не находишься в сети и не работаешь с CD/ROM. Безопасно ли это?

В принципе, да. Если вы не подключены к сети и не используете оптический привод, то можете смело отключать антивирус. Но вирус может находиться на вашем винчестере, поэтому, если вы часто отключаете антивирус, то привейте себе привычку часто проверять систему антивирусным сканером. Вирус может находиться в «состоянии покоя», в котором он не определяется сканером. После вы запустите программу и нечаянно его активируете (конечно, это необязательно случится). Поэтому чаще сканируйте систему, и, если уверены, что сама система чиста, можете смело отключать… Вирус сам не материализуется:).

А где конкретно хранятся пароли в операционной системе Windows?

Есть несколько мест, где они хранятся. В первую очередь это реестр. Пароли там хранятся в ветке HKLM\Security\Policy\Secrets\Default Password в зашифрованном виде. Также пароли находятся в SAM-файле, который может быть зашифрован системной утилитой syskey. После шифровки данной утилитой взлом этого файла становится крайне проблематичным.

Как узнать открытые порты на моем компьютере? Каким образом закрыть ненужные?

Узнать открытые порты можно двумя способами. Первый — используя команду netstat с параметром –an в командной строке. Пожалуй, это будет наиболее просто. Второй способ требует дополнительных программ. Вам потребуется сканер портов, который можно найти на любом софтовом портале, и необходимо просканировать свой хост (желательно снаружи).

Что такое RSA?

Это асимметричная система шифрования, названная в честь ее разработчиков: Ривеста (Rivest), Шамира (Shamir) и Эдельмана (Adleman). RSA является наиболее известной, проверенной и изученной асимметричной системой шифрования.

Чем обусловлена скорость обновления баз антивирусов?

Дело в том, что, помимо появления новых вирусов, имеются еще и те, которые по тем или иным причинам не попадали еще в руки антивирусных лабораторий. Так что работа у них есть всегда, соответственно и происходят обновления. Обычно это каждые тридцать минут.

Какой лучше всего выбрать параметр при шифровке SAM-файла утилитой syskey?

Лучше всего выбрать хранение ключа расшифровки на дискете, т.к. отсутствие ключа на жестком диске делает практически невозможной расшифровку файла, а значит, и извлечение паролей. Конечно, если вы выберете хранение на винчестере, то трудности при расшифровке тоже будут. Однако максимальный эффект дает хранение на дискете.

До тех пор, пока не подцепил первого вируса, вопрос безопасности не беспокоил вообще. После стал обращать на нее больше внимания. Хотелось бы спросить вашего совета по выбору сетевого экрана. На что следует обращать внимание при его выборе?

В отличие от программы-антивируса, net-экран требует тонкой настройки. Пользователь должен четко знать, какие сервисы ему необходимы и, соответственно, какие порты закрывать. Именно поэтому плохих файрволлов не бывает — бывают только плохо настроенные. И все же они делятся на профессиональные и пользовательские. Отличаются они тем, что у профессиональных огромное количество настроек, и при этом ручных, а в пользовательских все максимально автоматизировано. Пользовательский экран не может максимально защитить пользователя просто потому, что он представляет собой что-то общее, а каждый пользователь имеет свои запросы, у каждой системы свои уязвимые места. Поэтому я советую использовать профессиональные. Из конкретных могу посоветовать ZoneAlarm, Outpost, Norton Internet security. Будьте готовы к тому, что придется убить кучу времени, прежде чем net-экран заработает нормально.

В безопасности я не разбираюсь, но очень интересны некоторые вещи. Например, «антивирусная база данных». Как вообще антивирус пользуется этой базой, из чего она состоит и как хранится на компьютере?

Тут все не так уж сложно. У каждого файла имеется в коде особый участок, называемый сигнатурой. Для каждого файла он особый. Антивирусная лаборатория, «изловив» образец нового вредоносного кода, дизассемблирует его и выделяет сигнатуру. После эта сигнатура добавляется в специальную базу данных, где хранятся сигнатуры других вирусов. При обновлении антивирус, установленный на машине конечного пользователя, обновляет такую же базу, только хранящуюся на пользовательском компьютере (место хранения разное для каждой программы). При сканировании движок антивируса просто сверяет все сигнатуры базы с сигнатурой проверяющегося файла. Именно поэтому процесс сканирования занимает продолжительное время: программе необходимо сравнить каждый файл на компьютере с базой в несколько сотен тысяч.

При включении компьютера он после непродолжительного времени работы перезагружается по шаблону экстренной перезагрузки. Может ли это быть следствием заражения вирусной программой?

Может. Но не следует делать поспешных выводов. Перезагружаться компьютер может и по другим причинам — например, конфликт драйверов с системой и т.д. Лучше всего вспомнить, с какого момента это все началось, и проанализировать свои действия. Это поможет понять, что является причиной такого поведения машины.

У меня такая проблема: в учетной записи пользователя создал файл и почему-то теперь не могу его удалить. Пишет, что недостаточно прав. Что делать в таком случае?

Проще всего зайти из аккаунта администратора и удалить вредный надоедающий файл. А дело тут в том, что диск у вас в файловой системе NTFS, а там для пользователей (и администраторов, кстати, тоже) к каждому файлу прикрепляется информация о том, кому его можно удалять, перемещать, просматривать и т.д. Просто после создания файла пользователь потерял право на удаление. Как осуществляется регулировка этих прав, можно посмотреть в статье «Средства безопасности, интегрированные в ОС Windows» (КГ №40, 2006 г.).

Очень хотелось бы достать бесплатный антивирус хорошего качества. Знаю, что одно с другим не вяжется, но хотелось бы найти хоть что-то мало- мальски хорошее. А то ключ Касперского недавно занесли в черный список, и с обновлениями проблема…

Есть один такой антивирус, довольно неплохого качества. Написала его компания Alwil Software corp., а называется он Avast! Antivirus 4.6 Home Edition. Он полностью бесплатный, вот только требуется регистрация пользователя (это необходимо компании для статистики). Вы устанавливаете продукт, потом регистрируетесь, на указанный при регистрации почтовый ящик высылается код активации. Антивирус очень стильный (имеется возможность замены обложки). Движок неплохой по скорости и качеству сканинга (а учитывая, что антивир еще и бесплатный, то просто отличный!). Есть одно только неудобство: он ругается на самораспаковывающиеся архивы и называет их генераторами троянов…:) сайт

Много слышал о криптографии, но не совсем понятно, что это такое. Я так понимаю, с безопасностью связано точно. Был бы очень благодарен за разъяснения.

Правильно понимаете: это непосредственно связано с безопасностью. Криптография — наука о шифровании и защите данных путем шифрования. Используется практически везде для пересылки и переноса данных в защищенном виде. В ОС Windows также встроены некоторые криптографические средства. На данный момент существует множество программных девайсов, которые позволяют обычному пользователю работать с зашифрованными данными.

Какая из операционных систем самая защищенная? Говорят, что “Виста” сделает настоящий переворот в этой области…

На мой взгляд, самая защищенная система — Linux (короче, все никсы). И это не потому, что там какой-то код особенный. Причин много — сейчас постараюсь перечислить основные. Итак, первая причина — малое внимание со стороны хакеров (хотя в последние годы ситуация стремительно меняется). После важную роль играет то, что она на открытом программном коде: заплатки выпускаются практически сразу теми же, кто и находит бреши. А “Майкрософту” необходимо время для обнаружения бреши и изготовления на нее заплатки. Именно это и позволяет данным системам держаться наверху. Ну, а про «Висту» и говорить нечего — ее систему активации уже с треском поломали=).

На сайтах антивирусных лабораторий размещены бесплатные антивирусные утилиты. Действительно ли они помогают при заражении вирусом? Стоит ли ими пользоваться?

Дело в том, что эти утилиты специализированы и помогают только против одного вредоносного кода. Против той вредоносной программы, для уничтожения которой они предназначены, они очень эффективны, но ничего не могут сделать против других. Некоторые предназначены для борьбы сразу с целым семейством кодов. Таким образом, от них есть толк в том лишь случае, когда вы точно знаете, чем заражена ваша машина.

Что такое эвристический анализ? Все говорят, а мне не совсем понятно. Хотелось бы узнать больше.

Это маленькая надежда на обнаружение неизвестных вредоносных кодов. Все знают, что антивирус использует базы данных сигнатур вредоносных программ. Но при этом в промежутке между обновлениями баз данных есть очень большой риск заразиться вирусом, которого антивирус не знает. Именно для этого и существует эвристический анализатор кода, который берет код проверяемого файла и пробует путем анализа и виртуального моделирования понять, может ли этот файл причинить в дальнейшем вред компьютеру. Но вероятность «попадания в точку» очень маленькая…

Иногда при обнаружении вируса, когда я выбираю пункт «Лечить», антивирус пишет, что лечение невозможно. Почему это так?

Тут все просто: вирусы, заражая файл-жертву, очень часто переписывают его код. И при этом некоторые сохраняют, а некоторые — нет. Именно когда измененный участок кода не сохранен в оригинале, антивирус не может вылечить файл. В таких случаях возможно только удаление и помещение в карантин (которое не дает ничего, кроме головной боли). Лучше удалить.

Вот и все. Если ваш вопрос не прозвучал, то вы всегда можете задать его лично мне по e-mail’у или же оставить сообщение на форуме моего сайта или КГ. На все вопросы отвечу с удовольствием, а наиболее важные на мой взгляд найдут отражение в моей следующей статье.

Hack-FAQ

У некоторых челов, даже с открытым доступом через шары, скан ничего не видит! Ну нет их как будто! Я тоже так хочу! Какой фаерволл?

Н: Тут есть два варианта защиты:

1. Можешь действительно установить FireWall. Тебя спасет практически любой вариант от любого производителя.

2. Советую еще войти в свойства сетевого окружения, затем в свойства "TCP/IP->контроллер удаленного доступа" и на закладке "Привязка" убрать галку с "Служба доступа к файлам и принтерам Мелкомягких".

Вот вы часто пишете 31337, а что это значит? Как расшифровывается?

Н: Все очень просто. Цифра 3 очень похожа на букву "E", только перевернута. Цифра 1 похожа на букву "L". Ну а цифра 7 чем-то смахивает на букву "T". Теперь, если ты заменишь соответствующие цифры на буквы, то у тебя должно получиться ELEET (Элита).

Кто именно придумал такую шифровку, точно сказать трудно. Но вот распространение такая аббревиатура получила благодаря DEMO сцене.

Подскажите, плиз, какой наиболее удачный троян можно использовать, чтобы, послав его на чужое мыло, получить логин и пароль от этого мыла? Может ли он выслать эту инфу в авторежиме или надо будет просто вручную через серверную часть добывать логи и пасс?

Н: Самый лучший троян - это твой собственный. Для каждого конкретного случая лучше всего написать собственную программулину. Делается это не так уж и сложно. Например, можешь поднять спец по кодингу и посмотреть там пример написанного мной простейшего трояна (пароли он не ворует). А из готовых все хорошие трояны легко вылавливаются любым антивирусом. Все проверенные мной трояны антивири вылавливают без проблем.

Объясни, please, что такое exploit, как его правильно получать (я вошел на securityfocus.com и набрал просто так IIS 4.5, а он, гад, ни черта не нашел).

Н: Постараюсь поподробнее. Exploit - это может быть маленькая прога, написанная на любом языке и умеющая пользоваться какой-нибудь дырой. На securityfocus.com найти их очень просто. Поищи ссылку "BugTraq" и кликни по ней. Вот теперь перед тобой список дыр и ссылки на exploit (если он есть).

Я сниферю трафик в своей локалке и прекрасно все вижу. Потом перехожу на другую машину, и снифер почему-то перестает показывать какие-нибудь данные, кроме широковещательных пакетов. Сетка построена на витой паре 5-й категории.

Н: Возможно, вторая машина отделена от основной сети коммутатором. В сети на витой паре снифер принесет результат только машинам, связанным с помощью хаба. Хабы просто повторяют пришедшие данные на все порты, кроме того, откуда пришли данные. Если стоит коммутатор, то он уже занимается небольшой маршрутизацией. А именно - он отсылает пришедший пакет только на тот порт, куда надо. Остальные порты пакетов не увидят. Исключение составляют только широковещательные пакеты, которые в любом случае будут отсылаться на все порты даже у коммутатора.

Опубликовано:
Не, винда XP.

Если все последние обновления есть, то почему нет)

Хотя в своё время винда меня сильно достала из-за большого кол-ва вирусов, дыр в защите и сильно кривой системы обновлений)

Поэтому перешёл на линукс и все вышеперечисленные проблемы перестали быть актуальны.

Опубликовано:

Да я просто не запускаю экзешники с непонятных сайтов. И сижу в Опере. Говорят это тоже снижает вероятность попадания вирусов, т.к. основные написаны под IE.

Хотя вирусы были, но их всех приносила сестра. В основном на флэшке (все, кроме одного). В винде флэшка автоматом вирус запускает. Хорошо что у сестры "ограниченная учетная запись", многие вирусы выдавали сообщение об ошибке и работать не могли. Но я ее уже проинструктировал на этот счет. Теперь она все правильно делает. Один раз пошла распечатать текст с флэшки. Распечатывала в какой-то фирме. Принесла ее обратно, а там опять вирус. Третий за тот день. Два других принесла на той же флэшке сначала от одной подруги, потом от другой. :) Я рыдал. У меня их уже целая коллекция. :)

Линукса у меня никогда не было. Хотел попробовать, но узнал что софт не весь на нем работает. И как-то поостыл.

Опубликовано:

Остаться анонимным в Сети

Когда только появился и начинал делать первые шаги Интернет, каждый пользователь ощущал безграничную свободу, независимость и, как говорил герой небезызвестного фильма «Хакеры», «чувствовал себя почти богом».

В сталинские времена были очень популярны «анонимки». Вы могли «сдать» кого угодно, а сами остаться ни при чем. В Интернете вы можете использовать ник-нейм, совращать малолетних в чате, предсказывать приближение апокалипсиса или сообщать о заминированных зданиях на форумах, казалось бы, анонимно. Но дяди с дипломатами сразу «просекли фишку» и увидели в Сети подобного типа угрозу. И пошло-поехало. В данной статье я попробую разобраться: как же все-таки остаться незамеченным.

Кто стучится в дверь ко мне?

Сначала разберемся, как нас могут отследить. Как вы знаете, каждому пользователю Интернета присваивается свой уникальный IP-адрес. Предположим, вы взломали сайт. Что делает его администратор? Смотрит в логи (файлы, куда записываются все данные о подключениях и не только) сервера, кто посещал и изменял информацию во время взлома. Затем, узнав его IP-адрес, служитель интернет-порядка звонит провайдеру, предоставляющему услуги данному IP. Тот смотрит в свои логи и сообщает телефон, с которого совершался дозвон. Спецслужбы проверяют его по телефонному справочнику:), и все: ОМОН звонит в дверь или ее выбивает. Естественно, это очень банальный случай, но пока нам больше не надо. Итак, следовательно, нам нужно серфить так, чтобы IP серверу не передавался. Точнее сказать, чтобы передавался не наш IP. Если вы и вправду решили взломать сайт президента, то лучше воспользоваться подменой IP — IP-Spoofing’ом (здесь вам посоветовать что-либо не могу), а еще лучше — веревкой и мылом.

Сначала следует разбить один стереотип. Еще остались первобытные племена интернетчиков, которые свято верят, что отследить человека в Интернете невозможно. Что ж, вы наверняка видели на сайтах небольшие таблицы вроде «География посещений», где приводятся рейтинги стран, откуда люди посещают сервер. Веб-мастера, если следят за своей статистикой, также могут видеть информацию о посетителях: районе (области), городе, времени и т.д. Вся эта информация составляется на основе IP-адресов посетителей. В связи с этим я задал вопрос менеджеру компании DreamHoster.net: «Какая конкретно информация о пользователях сохраняется в логах на ваших серверах?» На что он ответил: «У нас на серверах ведутся логи для всех сервисов: apache-сервера, баз данных (SQL), Exim, Imap (входящая и исходящая почта), доступ к FTP-серверам, DNS и т.д. Конкретно у нас на сервере сохраняется IP-адрес, время, дата, какая информация была загружена/скачана, какая изменена. Такие логи ведутся постоянно, то есть бесконечно, пока не закончится место на диске:). Сейчас таких записей около 5-10 гигабайт. Однако в панели управления сайтом каждый веб-мастер имеет доступ к более обширной информации: откуда пользователь перешел на сайт, тип браузера, поддержка Java, операционная система, количество переданной информации, ее тип, провайдер, запрос в поисковой машине, по которой перешел пользователь, и т.д.»

Итак, начнем с самого распространенного и широко известного способа стать анонимным. Это прокси-серверы (proxy-servers). Прокси-сервер — это посредник, выступающий между вами и web-сервером, информацию с которого вы хотите получить. Многие прокси-серверы настроены таким образом, что при обращении к запрошенному web-серверу он выдает реальный IP пользователя. Остальные прокси называются анонимными. В Сети часто пишут, что существуют «прозрачные» прокси, которые выдают реальный IP пользователя в заголовке HTTP-запроса, а не в заголовках TCP/IP-пакета. На самом же деле никакие прокси не передают такого рода информацию в заголовках TCP или IP. Если же вы намереваетесь часто использовать proxy, то советую воспользоваться специализированными программами, которые будут отслеживать «мертвые», а также создавать списки адресов прокси, проверять их на анонимность, скорость и т.д. Также существуют сокс-серверы (socks-servers) схожие по функциям с прокси.

Главное отличие их в том, что последние занимаются анонимизацией через HTTP-протокол, а socks умеет обмениваться информацией в сети также и через FTP, IMAP, POP3, SMTP и многие другие, что означает возможность анонимного e-mail’a, но об этом чуть позже. Найти адреса socks-серверов можно по тем же ссылкам, что и proxy — отдельно есть, к примеру, здесь: сайт . Сама технология Socks была разработана в 1990 году Дейвом Кобласом, работающим в компаниеи SGI. Последняя на сегодняшний день, 5-я, версия протокола была разработана почти 10 лет назад — в далеком 1996. Вот что пишет о socks .hostinfo ( сайт ): «Дело в том, что socks-клиенты располагаются между прикладным и транспортным уровнями согласно сетевой модели OSI. То есть фактически они ничего не знают о протоколах высокого уровня (HTTP, POP3, FTP и т.д.). Таким образом, socks-клиентам нет никакой разницы, какую информацию передавать на сервер».

Главное преимущество Socks не только в разнообразии протоколов, но и в теме нашего разговора — анонимности. Все тот же .hostinfo пишет, что socks гарантирует вам анонимность, т.к. «передача IP- адреса удаленного компьютера в принципе не предусмотрена этой технологией. Более того, socks-сервер, в отличие от прокси-сервера, не занимается преобразованием заголовков HTTP-пакетов, он создает их сам от себя». И ошибается. Все наоборот: именно традиционный HTTP-proxy создает соединения и заголовки HTTP, в том числе заново, то есть «от себя». Как видите, даже авторитетные источники частенько дают не самую достоверную информацию о проблемах proxy/socks серверах.

Бабка за дедку, дедка за репку…

Но не все так просто: proxy и socks-серверы сохраняют логи о том, с какого IP вы к ним подключались. Здесь приходит на ум почти гениальная идея: а что, если я подключусь к proxy через другой proxy? Здесь я могу посоветовать программу FreeCap: сайт . Устанавливаем, заходим в Файл -> Настройки -> Цепочка прокси и кнопкой Добавить создаем цепочку. Указываем адрес, порт, тип протокола (SOCKS 4, SOCKS 5, HTTP-прокси), если требуется авторизация, выбираем одноименный пункт. Кстати, есть и платные прокси или сокс-серверы. В основном для них и требуется авторизация. Из цепочки можно исключать некоторые серверы, не удаляя их. Для этого просто снимаем галочку в соответствующем месте. Еще одна немаловажная деталь и полезная функция программы — возможность использования прокси/сокс в программах, не поддерживающих эту функцию — например, The Bat! Выберите в главном меню или в меню Файл — Новое приложение и укажите exe-файл программы. FreeCap умеет проверять proxy/socks на анонимность и работоспособность.

Незаметен, как мышь

В Сети есть такой замечательный ресурс, как Anonymouse ( сайт ), позволяющий анонимно заходить на любой web-ресурс. При этом ему будет передаваться не ваш IP, а IP Anonymouse. Однако проект Андреаса Биллиона и Александра Пирхера также не может обещать 100% защиты, т.к. на сайте в течение 20 дней хранятся логи посещений. «Для самозащиты, чтобы иметь информацию о тех, кто грубо нарушает наши условия», — говорит Андреас Биллион, — впоследствии эти файлы необратимо удаляются», — пишет MacUP. Но, тем не менее, со своей работой сервис справляется отлично. На скриншоте вы можете увидеть, как сайт определил пользователя, вошедшего через Anonymouse.

Кроме этого сервиса, есть и другие анонимайзеры — например, сайт (правда, на нем существуют некоторые ограничения), сайт , сайт , сайт . Многие из них позволяют запретить cookies, убрать рекламу, скрипты, формы.

Сам себе анонимайзер

Но вы можете создать и свой анонимайзер совершенно бесплатно. На странице сайт есть бесплатный open-source- движок CGIProxy 2.0.1. Последняя стабильная версия программы находится здесь:

сайт , его код — здесь: сайт proxy.cgi.txt . Последняя бета-версия CGIProxy 2.1beta10 лежит здесь: сайт . На сайт вы также можете анонимно отправить e-mail. Казалось бы, дела с почтой должны быть проще, т.к. в Сети огромное количество скриптов анонимной отправки e-mail, да и написать его самому при знании PHP особых трудностей не составит. Однако, если своего сайта нет, и возможности самому создать скрипт тоже нет, придется поискать работающий сервис, т.к. большинство отправленных сообщений отфильтровываются почтовыми службами как спам. До меня, к примеру, дошло сообщение вот отсюда: сайт .

Итого

Для рядового пользователя рассмотренных способов остаться анонимным вполне хватит. Если же вы решили тотально зашифроваться, то лучше всего сесть в бункере, выйти в Сеть через Wi-Fi или GPRS по купленной SIM-карте (правда, не уверен, что телефон там будет ловить сигнал), заюзать цепочку прокси разного вида и стран, не забывая комбинировать их с socks, через все это хозяйство зайти на Anonymouse через Anonymizer и т.д. Затем купить темные очки и кепку.

Адреса прокси- и сокс-серверов

сайт , сайт , сайт , сайт , сайт , сайт , сайт , сайт .

Настройка proxy/socks в популярных приложениях

Internet Explorer 4.X — Вид (View) -> Свойства обозревателя (Internet Options) -> Соединение (Connections) -> Подключаться к Интернету через прокси-сервер (use a proxy server) -> введите адрес сервера и порт.

Internet Explorer 5.X / 6.X — Сервис (Service) -> Свойства обозревателя (Internet Options) -> Соединение (Connections) -> выберите необходимое соединение Настройка (Settings) -> введите адрес сервера и порт.

Opera 5.X — 6.X — Файл (File) -> Настройки... (Preferences...) -> Category -> Подключения (Network) -> Прокси-серверы... (Proxy servers...), нажмите на галочки возле необходимых протоколов, введите адрес сервера и порт.

Opera 7.X — так же, как и в Opera 5.X — 6.X, однако вместо Файл (File) выбрать Tools (Интрументы).

Mozilla Firefox — Tools -> Options -> General -> Connection Settings -> Manual Proxy Configuration -> введите адрес сервера и порт.

Как определил меня web-сайт в разных случаях — сверху вниз: используя сайт ; используя сайт ; без каких-либо анонимайзеров; через прокси.

Автор: HvosT

За программами и адресами socks-серверов обращаемся ко мне в личку. ;)

Опубликовано:

Безопасность в Windows XP

Одной из самых больших проблем, подстерегающих пользователей компьютеров, всегда были компьютерные вирусы, но в последние годы к ним добавились и шпионские программы. Для домашнего компьютера, на котором нет конфиденциальной информации, это не очень большая проблема, но, все равно, не очень приятно, когда информация о владельце компьютера, куда-то передается без него ведома.

Из этой статьи вы узнаете, как повысить уровень безопасности вашего компьютера, чтобы вы перестали беспокоиться о важных данных и не позволили ничему отправлять информацию с вашего компьютера без вашего разрешения.

Пароли

Первое, с чего стоит начать - пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными - не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.

Запрашивать пароль при возвращении к работе из режима ожидания [HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ System \ Power] "PromptPasswordOnResume"='1'

Требовать пароли только из букв и цифр

Этот ключ заставит вас всегда комбинировать в паролях буквы и цифры. [HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Network] "AlphanumPwds"='1'

Установка минимального количества символов в паролях [HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ Network] "MinPwdLen"=hex:6

Отмена сохранения паролей в Internet Explorer

Если вы доверяете компании Микрософт в хранении паролей и другой конфиденциальной информации, то можете разрешить Windows хранить пароль доступа в Интернет на диске своего компьютера, но это не очень хорошая идея.

[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings] "DisablePasswordCaching"='1'

Запрет хранения паролей

В прошлых версиях Windows 9x сохранение паролей было большой проблемой. Теперь это не так, Windows 2000 и XP защищают эту информацию значительно лучше. Но, опять же, вам решать, позволить операционной системе хранить пароли на диске или нет. Это касается паролей пользователей и сетевых паролей. [HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Network] "DisablePwdCaching"='1'

Сеть

Запрет доступа для анонимных пользователей

Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов, чтобы это запретить, можно воспользоваться этим ключом.

[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ LSA] "RestrictAnonymous"='1'

Не показывать пароли при вводе

При попытке доступа к защищенному паролем ресурсу, Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять символы пароля звездочками.

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Network] "HideSharePwds"='1'

<Прячем> компьютер от других пользователей в сети

Этот ключ позволяет включить режим, при котором в режиме обзора сети другие пользователи не будут видеть вашего компьютера. [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters] "Hidden"='1'

Убираем следы своей работы за компьютером

Очистка файла PageFile

Уничтожение при завершении работы всей информации, которая могла сохраниться в системном файле Page File. [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management] "ClearPageFileAtShutdown"='1'

Автоматическое удаление временных файлов после работы в Интернет

0 заставит Internet Explorer удалять все временные файлы, такие как изображения, с web-страниц и другую информацию, оставшуюся после работы в Интернет, а 1 позволит оставить эти файлы на диске.

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ Cache] "Persistent"='0'

Отменить сохранение списка документов, с которыми вы работали

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer] "NoRecentDocsHistory"='1'

Отмена сохранения информации о действиях пользователя

Этот ключ запрещает записывать, с какими приложениями недавно работал пользователь, и к каким документам он получал доступ. [HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer] "NoInstrumentation"='1'

Пакетный файл для удаления временной информации

Этот пакетный файл будет удалять всю временную информацию перед выключением компьютера. Чтобы создать его, нужно выполнить несколько простых действий:

1. Откройте Блокнот и введите этот текст: (не забудьте заменить username именем пользователя, под которым вы заходите в систему, а C: \ Temp - названием своей папки с временными файлами).

RD /S /q "C: \ Documents and Settings \ USERNAME \ Local Settings \ History" RD /S /q "C: \ Documents and Settings \ Default User \ Local Settings \ History" RD /S /q "C: \ Temp \ "

2. Сохраните этот файл на вашем диске C: под именем deltemp.bat.

3. Нажмите <Пуск->Выполнить>. Введите gpedit.msc. В левой части окна <Групповая политика> выберите пункт <Конфигурация компьютера - Конфигурация Windows - Сценарии (запуск/завершение)> и выберите в правой части окна пункт <Завершение работы>. В появившемся окне нажмите кнопку <Добавить> и укажите, где находится созданный вами файл. Теперь он будет запускаться перед каждым выключением компьютера.

Естественно, здесь описаны только основные ключи реестра, которые относятся к безопасности ваших данных и доступу к ресурсам вашего компьютера. Этот материал будет обновляться, так что, если тема безопасности для вас актуальна, следите за обновлениями.

P.S Кто занет чего нового пишите!!!)))

P.S.S а чтобы не париться много - самый простой способ установить фаервол! Он вам тогда все заблокирует, и шпионские программы и все остальное, и никакая информация без вашего ведома с вашего компьютера не улетит, тока ставить надо последнюю версию. :)

Опубликовано:

Какой боян :)

Это наверное охирительно кайфно , выкладывать чужие статьи здесь на форуме?)))

Пойду создам тему "Красота и молодость, В этом сабже я буду раскрывать все карты о том, как сохранить молодость" и буду тупо копировать в тему статейки спертые с cosmo. :)

Опубликовано:

Да, даже копируя чужие статьи надо понимать что копируешь ; ))

Вот ты про proxy и socks скопировал и бросил сюда... ну, так подскажи, что всё выше написанное вам, дорогие мои читатели, наврядли пригодится. ))

Потому что прокся если она нормальная , стоит денег. А если она бесплатная , то оборвется через часа два-три, день максимум и естественно в самый не подходящий момент. А с socks вообще беда, одно звено упадет и вся ваша с таким трудом подогнаная цепочка рассыпется.

Так же , это все в разы уменьшает скорость передачи данных. Но ты же это сам наврядли знаешь ; ))

А у многих здесь и так Инет галимый.

Да и сомневаюсь, что кто-то захочет выложить денежку за платные - нормальные проски.

Так что, красавчег, статья статьей, но ты хоть понимай что копируешь. :)

Опубликовано:
Безопасность в Windows XP

P.S.S а чтобы не париться много - самый простой способ установить фаервол! Он вам тогда все заблокирует, и шпионские программы и все остальное, и никакая информация без вашего ведома с вашего компьютера не улетит, тока ставить надо последнюю версию. :)

кинь ссылку на последнюю версию тогда

Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

×
×
  • Создать...