Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Существует ли "моральный кодекс" между разными вендорами?
Вот что заинтересовало, чистый пример:

Есть красивая Windows. Но установил ее пользователь, который ее не купил (читай: пиратская система). Решил ее "валидировать" крякой. Кряка - не вирус 100%. Но это не тешит дяду Билла с дядей Стивом. Дядя Билл звонит в Россию в свое представительство - и говорит: позвоните эсету, касперу и  [beep] чтобы ту кряку как вирус в базы добавили, а то мы деньги теряем... нехорошо так, неприятно.

Аналогично, скажем, о Trial Reset для касперского...

-----

Так вот... бывают ли случаи "помощи" другим вендорам в борьбе с пиратством?  :D
Remove Fake Antivirus
[B]Название:[/B] Remove Fake Antivirus
[B]Актуальная версия:[/B] 1.67
[B]Распространение:[/B] Freeware (бесплатно)
[B]Сайт программы:[/B] [B][url=http://freeofvirus.blogspot.com/2009/05/remove-fake-antivirus-10.html]freeofvirus.blogspot.com[/url][/B]
[B]Скачать актуальную версию:[/B] [B][url=http://download.softpedia.com/dl/1704f32699fb4734c1aa6d7f405d7da9/4c50af4c/100127588/software/antivirus/Remove]Softpedia[/url] | [url=http://rghost.ru/2222553]rghost[/url] | [url=http://sendfile.su/140664]sendfile[/url] | [url=http://www.multiupload.com/T01PYV4EYN]multiupload[/url][/B]

[B]Основное назначение программы:[/B] удаление лже-антивирусов. Если утилита не запускается - переименуйте ее в 11111.ехе и повторите попытку запуска. На сайте расписано удаление вручную каждого лже-антивируса отдельно, а также есть актуальная ссылка на софтпедии для программы Remove Fake Antivirus.

[b]Утилита Remove Fake Anitivirus 1.67 может удалить следующие лже-антивирусы (в общей сумме - 63 "продукты"):[/b]

[*]Security Tool
[*]Antivirus 7
[*]Antivirus GT
[*]Defense Center
[*]Protection Center
[*]Sysinternals Antivirus
[*]Security Master AV
[*]CleanUp Antivirus
[*]Security Toolbar
[*]Digital Protection
[*]XP Smart Security 2010
[*]Antivirus Suite
[*]Vista Security Tool 2010
[*]Total XP Security
[*]Security Central
[*]Security Antivirus
[*]Total PC Defender 2010
[*]Vista Antivirus Pro 2010
[*]Your PC Protector
[*]Vista Internet Security 2010
[*]XP Guardian
[*]Vista Guardian 2010
[*]Antivirus Soft
[*]XP Internet Security 2010
[*]Antivir 2010
[*]Live PC Care
[*]Malware Defense
[*]Internet Security 2010
[*]Desktop Defender 2010
[*]Antivirus Live
[*]Personal Security
[*]Cyber Security
[*]Alpha Antivirus
[*]Windows Enterprise Suite
[*]Security Center
[*]Control Center
[*]Braviax
[*]Windows Police Pro
[*]Antivirus Pro 2010
[*]PC Antispyware 2010
[*]FraudTool.MalwareProtector.d
[*]Winshield2009.com
[*]Green AV
[*]Windows Protection Suite
[*]Total Security 2009
[*]Windows System Suite
[*]Antivirus BEST
[*]System Security
[*]Personal Antivirus
[*]System Security 2009
[*]Malware Doctor
[*]Antivirus System Pro
[*]WinPC Defender
[*]Anti-Virus-1
[*]Spyware Guard 2008
[*]System Guard 2009
[*]Antivirus 2009
[*]Antivirus 2010
[*]Antivirus Pro 2009
[*]Antivirus 360
[*]MS Antispyware 2009
[*]IGuardPC or I Guard PC
[*]Additional Guard
Winlock - новая волна
Компания «ххх» (неважно какая, не в этом суть) обращает внимание интернет-пользователей на резкий рост распространения новых модификаций уже известных троянцев семейства Trojan.Winlock, блокирующих Windows и требующих отправить злоумышленникам платное SMS-сообщение для получения кода разблокировки. Новая волна Trojan.Winlock началась 18 мая – в этот день число детектов троянца сервером статистики выросло [B]в 110 раз[/B] по сравнению со среднесуточными показателями месячной давности.

А ну-ка, товарищи разработчики, какие у вас новости на эту тему? Ибо если появилась волна модификаций - значит надо надеятся, что они у вас в базах будут очень быстро...
Фейк-антивирус, Блокирование сайтов или улучшение анти-фишинга
http://iguardlab.com/ -- сайт, который предлагает за 3 смс установить "антивирусный" продукт. Понятное дело что все это фейк полнейший.

[IMG]http://hostpix.ru/upload_image/444af1855727a3e40fa8ca6e900fa754.png[/IMG]

-----------------------------------------------------------------------------------------------------------

Реально ли добавить в нод блокирование открытия этих сайтов? Имеется в виду не вручную в параметрах "Управления адресами", а автоматически с предупредительной табличкой, как на примере http://allnod.com

Известные клоны - http://vashkomp.yourfreehosting.net/page-751638.html + http://antivirus24.ru + http://1antivirus.ru + http://protectpcnew.com/?user_id=1283
Реферралы - http://secureinet2010.ru + http://netsecure-2010.ru + http://xp-guard.ru + http://antishpions.msk.ru
Изменено: nickelback87 - 16.05.2010 15:49:48
Найден способ обмана любых антивирусов
[b]Найден способ обмана любых антивирусов[/b]
[i]09 мая 2010 года, 20:25 | Текст: Юрий Стрельченко[/i]

По словам исследователей Якуба Бржечки (Jakub Břečka) и Давида Матоушека (David Matoušek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.

[b]Методика такова:[/b] на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.

Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.

Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере.

Методика может быть скомбинирована с традиционной атакой на уязвимую версию Acrobat Reader или Sun Java Virtual Machine, не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус.
HoverIP, Мощный набор IP утилит
[B]Название продукта:[/B] HoverIP
[B]Актуальная версия:[/B] 1.0 Beta
[B]Официальный сайт:[/B] http://www.hoverdesk.net/freeware.htm
[B]Распространение:[/B] Freeware (бесплатно)
[B]Поддерживаемые системы:[/B] Windows 7, Vista, XP
[B]Интерфейс:[/B] английский

[B]Размер файла:[/B] ~~ 610 кб
[B]Скачать:[/B] http://www.hoverdesk.net/dl/en/HoverIP.zip

-------------------------------------------------------------------------

[B]HoverIP[/B] - это мощный набор IP утилит. Отображает текущие сетевые настройки локальной сети, содержит встроенные функции Nslookup, Traceroute, Ping и сканирования портов. В дополнение программа может помочь в настройке таблицы маршрутов (ROUTING TABLE).

-------------------------------------------------------------------------

[B]Скриншоты:[/B]

[url=http://i4.fastpic.ru/big/2010/0510/8a/16078b4863ed7f49fc440982ed68df8a.png][img]http://i6.fastpic.ru/big/2010/0510/c2/4dc79390069ef62c76151d240dfb7bc2.png[/img][/url] [url=http://i4.fastpic.ru/big/2010/0510/30/2e26eb472ad242dd8a3948ee2a9d5930.png][img]http://i6.fastpic.ru/big/2010/0510/a2/4f8b4fcffbc7ec66305a171fa8c645a2.png[/img][/url] [url=http://i4.fastpic.ru/big/2010/0510/1f/06ee52f06cdfecfe8b5265a04aa8f11f.png][img]http://i4.fastpic.ru/big/2010/0510/e0/235e92a44fe0a379704400fd1fe1dce0.png[/img][/url] [url=http://i4.fastpic.ru/big/2010/0510/92/46b84909fdb843895a6f7fd93c983e92.png][img]http://i6.fastpic.ru/big/2010/0510/ba/09d2cc51be060299db21d2478145d9ba.png[/img][/url] [url=http://i4.fastpic.ru/big/2010/0510/a9/50a7b8d5e201ffa693943e03b5339ba9.png][img]http://i6.fastpic.ru/big/2010/0510/c1/49dd69d1d2976ad3574d79ba1f619cc1.png[/img][/url] [url=http://i4.fastpic.ru/big/2010/0510/b6/130773cd3b6155016fad27747d9ef4b6.png][img]http://i4.fastpic.ru/big/2010/0510/3d/95c2bd462f8a2025006758c72dffcc3d.png[/img][/url]
GMER
[b]Название программы:[/b] GMER
[b]Актуальная версия:[/b] 1.0.15.15281
[b]Сайт программы:[/b] http://www.gmer.net/
[b]Скачать актуальную версию:[/b] http://www2.gmer.net/gmer.zip
[b]FAQ:[/b] http://www.gmer.net/#faq


[b]GMER[/b] - небольшая бесплатная утилита, которая предназначена для работу с руткитами: отображает скрытые процессы и сервисы, выводит список скрытых файлов, ключей Реестра и драйверов. Кроме того, GMER осуществляет мониторинг создания процессов, загрузки драйверов и библиотек, использования файлов, изменений реестра, активность TCP/IP-соединений.
HiJackThis
[b]Название:[/b] Trend Micro HiJackThis.
[b]Актуальная версия:[/b] 2.0.4
[b]Сайт программы:[/b] [b]http://free.antivirus.com/hijackthis/[/b]
[b]Скачать актуальную версию:[/b] [b][url=http://go.trendmicro.com/free-tools/hijackthis/HiJackThis.exe]HiJackThis 2.0.4[/url][/b]

[b]Основное назначение программы:[/b] обнаружение и исправление изменений в настройках наиболее уязвимых областей операционной системы. А главная её функция заключается в автоматическом исследовании этих областей и вывода собранной информации в виде удобного лога (отчёта).

[b]Полезные ссылки:[/b]
[b][url=http://saule.sporaw.ru/articles/hijackthis.html]Краткое руководство[/url][/b]

[b]Анализ лог-файлов программы онлайн.[/b]
[b][url=http://hijackthis.de/index.php?langselect=english]HijackThis Logfile Analyzer[/url]
[url=http://hjt.networktechs.com/]HijackThis Log Auto Analyzer V2[/url]
[url=http://www.help2go.com/Tutorials/Protect_Your_PC/Help2Go_Detective.html]Help2Go Detective[/url]
[url=http://www.prevx.com/hijackthis.asp]Prevx HijackThis Log Analyzer[/url]
[url=http://www.spyandseek.com/]Spy And Seek HijackThis Log Analyzer[/url]
[url=http://exelib.com/hijack]ExeLibrary HijackThis Log Analyzer[/url][/b]

[b]Если вы не уверены - перед удалением записей спросите у профессионалов у нас на форуме![/b]
Изменено: nickelback87 - 25.04.2010 18:51:30
HashTab, Проверка контрольных сумм
-----------------------------------------------------------------

[B]Оффсайт: http://beeblebrox.org/hashtab/
Распространение: бесплатная (freeware)
Актуальная версия: 3.0
Ссылка на прямую загрузку программы: http://beeblebrox.org/hashtab/HashTab%20Setup.exe (780 Кб)[/B]

-----------------------------------------------------------------

[COLOR=#FF0033][B]Немного информации:[/B][/COLOR]

[b]MD5 (Message Digest 5)[/b] — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Проще говоря, с помощью этой функции вы сможете проверить правильно ли был скачан конкретный файл (обычно проверяются образы дисков - iso, nrg, mdf, udf и т. д.).

-----------------------------------------------------------------

[COLOR=#FF0033][B]Работа с программой:[/B][/COLOR]

Итак, как же она работает? Все очень просто - после установки программы она добавляет в меню "Свойства" файла вкладку "Контрольные суммы". Выбрав данную вкладку программа автоматически начнет измерять контрольную сумму за следующими алгоритмами:
  *CRC32
  *MD5
  *SHA-1

[b]Пусть мы хотим узнать контрольную сумму файла 1.txt. Для этого жмем правую кнопку мыши на этот файл, и выбираем "Свойства" (последнее меню в списке). А там уже выбираем вкладку контрольные суммы. Программа автоматически запустит проверку.[/b]

[IMG]http://s004.radikal.ru/i206/1001/03/30bcc0056307.jpg[/IMG]


[b]Кликнув на одну из сумм мы можем:[/b]
1) Скопировать все суммы
2) Скопировать конкретную сумму по конкретному алгоритму
3) Зайти в Настройки.

[b]В настройках мы можем указать по каких именно алгоритмах мы желаем "узнавать" контрольную сумму:[/b]

[IMG]http://s002.radikal.ru/i198/1001/59/1933a077611c.jpg[/IMG]

[b]У нас есть возможность узнавать контрольную сумму по следующих алгоритмах (хотя "главные" - это MD5 и SHA-1):[/b]
 CRC32
 HAVAL
 MD2
 MD4
 MD5
 RIPEMD-128
 RIPEMD-256
 RIPEMD-320
 SHA-1
 SHA-512
 Tiger
 Whirlpool


[b]Чтобы проверить контрольную сумму, узнать совпадает ли она с той, что указал релизер в своей раздаче. Достаточно перетянуть файл в специальную панельку или же использовать функцию "Сравнить файл..." и поиском найти требуемый файл. Если сумма совпадает - будет зеленая галочка.[/b]

[IMG]http://i037.radikal.ru/1001/c7/f9f885ea6936.jpg[/IMG]
Файл HOSTS
[B][COLOR=#FF0033][FONT=Arial]Файл HOSTS[/FONT][/COLOR][/B]

Файл HOSTS используется в Windows для преобразования символьных имен доменов (google.com) в соответствующие им IP-адреса (64.233.167.99) и наоборот (точно такие же задачи в сетях TCP/IP выполняет и DNS - Domain Name System - система доменных имен). То есть каждый раз, когда вы вводите в адресную строку браузера название сайта, ваш компьютер, прежде чем с ним соединится, должен преобразовать это "буквенное" название в соответствующие ему числа. Файл HOSTS не имеет видимого расширения, но по сути его можно редактировать в любом текстовом редакторе (например, Notepad или Блокнот), как обычный файл текстового формата.

Его местоположение может отличаться в зависимости от вашей операционной системы, но по умолчанию файл HOSTS находится:

[B]Windows 95/98/ME: WINDOWS\hosts
Windows NT/2000: WINNT\system32\drivers\etc\hosts
Windows XP/2003/Vista/7: WINDOWS\system32\drivers\etc\hosts[/B]

Стандартный файл HOSTS Windows выглядит следующим образом:

[CODE]# Copyright © 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#  127.0.0.1       localhost[/CODE]

Файл HOSTS часто становится жертвой различного рода вредоносного ПО, которое вносит в него изменения. Цель изменения HOSTS вредоносным ПО может быть:
-перенаправление пользователя на свои веб-сайты, вместо тех, которые вводятся им в строку браузера
-блокирование доступа на конкретный сайт
-блокирование доступа антивирусам для обновлений своих антивирусных баз