Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Malware' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • IT - Materiały autorskie serwisu
  • FIX PC - Pomoc techniczna
    • Diagnostyka malware - Centrum bezpieczeństwa
    • Platformy klienckie Microsoftu
    • Pozostałe zagadnienia komputerowe
  • Tutoriale | Programy
    • Tutoriale | Artykuły | Recenzje
    • Linkownia
  • Fixitpc.pl
    • Serwis
    • "Relaxation Room"

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Strona WWW


Skype


Jabber


ICQ


Skąd:


Hobby:

Znaleziono 4 wyniki

  1. Cel tematu: To co się dzieje tu na forum wymaga rozwinięcia tematu, gdyż trudno mi powtarzać każdemu z osobna ten sam tekst w kółko, a coś musi być powiedziane, bo inwazja jest zastraszająca. Większość tematów pokazuje zainstalowane adware, użytkownicy zgłaszają liczne problemy z przeglądarkami / reklamami i niemożność ustawienia pożądanych opcji, czyszczenie systemów staje się coraz bardziej mozolne. Na dodatek w trakcie czyszczenia systemu lub po jego wyczyszczeniu ... użytkownik ponawia określone działania i ładuje śmieci, które z taką starannością co dopiero usunęłam. Adware może zostać nabyte w następujące sposoby: - Instalator właściwy sponsorowany - Portale z oprogramowaniem Spis treści: Sponsorowane instalatory programów Portale z oprogramowaniem Kroki ograniczające nabycie niepożądanych dodatków Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione.
  2. Opis: W tym poradniku chciałbym pokazać sposób na usunięcie znanej fałszywej blokady policji. Co prawda na YouTube został już umieszczony tutorial o tej infekcji, jednak autor zaleca skorzystanie z programu ComboFix. Niestety, służy on do usuwania ciężkich infekcji, a nie takich jak ta. Może usunąć zupełnie nieszkodliwe pliki, a także pogorszyć sytuację. Natomiast ja chciałbym przedstawić szybki i bezpieczny sposób na usunięcie tej blokady. Ostatnio bardzo popularną infekcją wyświetlającą blokadę policji, jest Urausy (wg działu pomocy doraźnej). W przeciwieństwie do Weelsof wyświetla nieco inny tekst, pokazuje logo aktualnie zainstalowanego antywirusa oraz nie działają na nią kody wygenerowane generatorem. Jednak nie jest trudna do usunięcia. Aby usunąć należy ściągnąć dowolną płytę Live CD, może być to dowolna dystrybucja Linuksa, czy też skaner Live CD. Obraz należy nagrać na płytę CD dowolnym programem, np. ImgBurn, Ashampoo, Nero a potem uruchomić z niej komputer. Trzeba znaleźć w BIOS-ie funkcję nazwaną Boot Sequence / Menu lub coś w tym stylu. Zależy to od typu BIOS-u. Pokażę jak usunąć blokadę na przykładzie płyty PC Tools AOSS. Pełna lista płyt na forum:
  3. Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione. Artykuł stworzony przeze mnie w roku 2007, aktualnie obcięty o zdezaktualizowane dane. Infekcje z pendrivów Jest to kolekcja różnych szkodników, które przenoszą się poprzez media przenośne (pendrivy / karty pamięci / aparaty cyfrowe / telefony komórkowe etc) przy udziale funkcji Autoodtwarzania domyślnie w Windows włączonej. Zainfekowane urządzenie po podpięciu do komputera, natychmiast infekuje dyski twarde. 1. Zapis infekcji jest w plikach autoodtwarzania autorun.inf: Dopisany tam szkodnik jest autouruchamiany i przekopiowuje pliki z pena na dysk twardy, dociągając również inne trojany, oraz tworząc podobne pliki autorun.inf ale dla wszystkich dysków twardych, co przypisuje im "autoodtwarzanie" (czyli automatyczną reinfekcję w chwili otwierania dysku). Uwaga: nie wszystkie pliki autorun.inf są szkodliwe. Wiele programów w C:\Program files takie posiada, płytki CD z grami czy instalatorami programów / sterowników również. Mówimy tu o szczególnych plikach autorun.inf, które są umieszczone w roocie dysku twardego (główny katalog C:\, D:\, E:\... etc.) oraz na zarażonym penie i są ukryte (atrybuty H + S). 2. Korespondującym zapisem do pliku autorun.inf jest tworzenie wpisów w rejestrze w kluczu: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 Jest to klucz mapowania wszystkich dysków cachujący akcje. Szkodniki dodają swoje zapisy, które powodują że konkretna akcja Autoodtwarzania staje się domyślną akcją dla dysków. Szkodnik może zmodyfikować akcję Otwórz i Eksploruj. Objawy: 1. Skutkiem obecności ukrytych plików autorun.inf w rootach dysków jest problem z bezpośrednim otwieraniem dysków w Moim komputerze. Możliwe rozmaite wersje wydarzeń: - Z kliku na dysk jest zwracany błąd Access is denied / Odmowa dostępu (niesłusznie sugerujący np. brak uprawnień). - Klik na dysk powoduje pojawienie się komunikatu "Otwórz za pomocą.." wymagającego wskazania programu do otwierania dysków - Dyski mogą się otwierać w nowych oknach a nie tym samym. - Możliwe błędy punktujące braki plików (tak się dzieje, jeśli usunięto z dysku plik szkodnika) w stylu: "X nie jest prawidłową aplikacją systemu Win32" / "X is not a valid Win32 application", "System Windows nie może odnaleźć pliku X..." / "Windows cannot find X..." - Menu kontekstowe prawokliku dysków ulega modyfikacji. W zależności od wariantu infekcji, albo jest ustawiona dla dysków twardych domyślna akcja Autoplay / Autoodtwarzanie, albo też pojawia się nowa domyślna akcja Open(0), możliwe też inne dziwne zapisy. Zaś naturalne Otwórz / Open jest parę pozycji niżej i czasem można z tych opcji na dysk się jednak dostać. Ale nie z dwukliku. 2. Nie działające opcje przestawiające widoczność ukrytych plików i ukrytych plików systemowych. 3. Dodatkowe niespodzianki (choć niekoniecznie): to już zależy od infekcji. Metodą autorun.inf mogą się przenosić bardzo różne szkodniki. Problem jest obecnie skomplikowany. Tą metodą przenoszą się również cięższe infekcje takie jak rootkit Bagle czy wirusy niszczące wykonywalne takie jak np. Virut czy Sality.
  4. Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione. Artykuł archiwalny, stworzony przeze mnie w latach 2004-2006. Robaki sieciowe / ataki DoS / Spam Posłańca Windows 2000/XP/2003 Opisy / instrukcje / narzędzia tu przedstawione nie aplikują się dla platform Windows Vista, Windows 7 i nowszych! Porty - Opis i zagrożenia Windows Worms Doors Cleaner Seconfig XP Prawidłowe instalowanie Windows 2000/XP/2003
×
×
  • Dodaj nową pozycję...