Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Срабатывает антивирус , Обнаружена атака путем подделки записей кэша ARP

1
RSS
13.02.2013 21:43:18 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP
13.02.2013 20:59:32 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP
13.02.2013 17:05:28 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP
12.02.2013 22:07:36 Обнаружена атака на переполнение TCP 37.147.7.38:4764 10.213.111.174:139 TCP
12.02.2013 22:07:36 Обнаружена атака на переполнение TCP 10.213.105.204:4762 10.213.111.174:445 TCP
12.02.2013 22:00:52 Обнаружена атака на переполнение TCP 10.213.108.221:2392 10.213.111.174:139 TCP
12.02.2013 22:00:52 Обнаружена атака на переполнение TCP 10.213.108.221:2391 10.213.111.174:445 TCP
12.02.2013 21:26:03 Обнаружена атака на переполнение TCP 10.213.108.221:2373 10.213.111.174:445 TCP
12.02.2013 20:55:56 Обнаружена атака на переполнение TCP 10.213.108.221:2381 10.213.111.174:445 TCP
12.02.2013 20:34:03 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP
12.02.2013 11:49:17 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP  

вот такая запись выдаёт антивирусник , стоит ли что то предпринять дополнительно для защиты компьютера  . кабель напрямую идёт в компьютерный блок (роутера нет)    
Пуск - выполнить - cmd
ipconfig /flushdns
перегрузить систему
писать в этом чёрном окне. не удаляя то что там написано. у  меня стоит Win 7
ipconfig /flushdns - точное эти слов с этим знаком чтоб больше не было больше атака путем подделки записей кэша ARP
Изменено: nataliana123 - 17.02.2013 15:31:36
или так
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
EXEC cmd /c"ipconfig /flushdns"
restart

перезагрузка, пишем о старых и новых проблемах.
------------
1_2013-02-17_20-13-42.7z (409.01 КБ)выполнила скрипт а атаки остались

17.02.2013 19:32:45 Обнаружена атака путем подделки записей кэша ARP 192.168.0.10 10.213.111.174 ARP
Изменено: nataliana123 - 17.02.2013 20:20:08
http://forum.esetnod32.ru/forum9/topic5130/
Пункт 5.4 внести IP адрес 192.168.0.10

сюда внести  этот адрес чтоб он больше не мог моему компьютеру навредить (атакавать)IP адрес 192.168.0.10
Да не атакует он, это IP адрес Вашего провайдера.

спасибо за пояснения . вопросов больше нет по этой теме.
1
Читают тему