Однажды к Учителю пришел юноша и попросил разрешения заниматься у него. "Зачем тебе это?" - спросил мастер. -"Хочу стать сильным и непобедимым". - "Тогда стань им! Будь добр со всеми, вежлив и внимателен. Доброта и вежливость снискают тебе уважение других. Твой дух станет чистым и добрым, а значит, сильным. Внимательность поможет тебе замечать самые тончайшие изменения, что даст возможное найти путь для того, чтобы избежать конфликта, а значит, выиграть поединок не вступая в него. Если же ты научишься предотвращать конфликты, то станешь непобедимым". "Почему?" - "Потому что тебе не с кем будет сражаться". Юноша ушел, но через несколько лет вернулся к Учителю. "Что тебе нужно?" — спросил старый мастер. "Я пришел поинтересоваться Вашим здоровьем и узнать, нуждаетесь ли Вы в помощи"... И тогда Учитель взял его в ученики.
Загрузить ОС Windows в Безопасном режиме (Safe Mode).
Воспользоваться дисковым сканером Dr.Web® либо бесплатной утилитой Dr.Web® CureIT! для сканирования локальных дисков компьютера. Для всех найденных инфицированных файлов необходимо применить действие «Лечить»! (если это действие невозможно для файла - то разберись для чего он и принимай осознанное решение удалить!).
Восстановить реестр из резервной копии.
Важно! Непосредственно
перед выполнением п.2 необходимо настроить используемый у тебя почтовый клиент
таким образом, чтобы он хранил вложения в виде отдельных файлов, а не в
теле почтовой базы ( это даст возможность антивирусу проверить вложение как файл , а не как сообщение!). Например, хранение вложений отдельно от п
... Читать дальше »
Если кто себе поставил Nod32 3.0 то там нельзя указать сервер
обновления(зашит намертво eset.com), но что бы обновлятся нашару
зайдите в Windows/system32/drivers/etc/hosts и впишите там:
212.26.141.89 eset.com
На сайт есета больше не попадете, зато обновлятся будете исправно.
Одно время Групповые политики (далее GP) были эксклюзивной территорией,
которая была связана с серверами и AD, но с появлением XP Pro многие
пользователи обнаружили, что GP может быть применима в управлении компьютерами
в небольшой или домашней сети. GP могут быть использованы, даже если вы имеете
одиночный компьютер с несколькими пользователями.
В серверной среде администраторы используют GP для конфигурирования ПК,
которые являются членами доменов, сайтов, или организационных подразделений,
позволяя им гибко контролировать сотни различных аспектов из одного места. В
меньшей мере, Локальный объект GP может быть использован для управления
изменениями, которые основаны на системном реестре, а так же как реализация
политик, контролирующих функции сценариев и опции безопасности.
Одно из огромных различий это работа GP в доменной среде и использовании их
в среде Рабочей группы. Среда рабочей группы требует, чтобы политики были
реализованы на каждом индивидуальном
... Читать дальше »
На данном этапе развития спамерской и вирусной всевозрастающей деятельности,
для авторов такого рода программ огромное влияние играет постоянное присутствие
их вредоносного кода в системе. Для того, чтобы эти программы постоянно
присутствовали в системе им жизненно необходим реестр Windows. Используя реестр
в качестве отправной точки для запуска, все вредоносные программы стартуют в
системе именно оттуда. Пользователь остается практически незащищенным перед
такой опасностью, потому как в реестре существует очень много мест для запуска
на всех этапах загрузки операционной системы.
Однако, знание мест откуда может стартовать тот или иной код, работающий как
в режиме пользователя, так и в режиме ядра может пригодиться не только для
удаления вредоносных программ, но также и для исключения из загрузки сторонних
драйверов и служб, загружаемых как на ранних, так и поздних этапах загрузки
системы.
Как же быть? Допустим, что хэши паролей каким-то образом перехвачены (из
файла SAM, из реестра, или отснифаны по сети). В таких случаях обычно
рекомендуют выбирать надежные пароли длиной не менее семи символов, дабы
получивший хэш-код взломщик не смог их расшифровать подбором "в лоб"
(bruteforce) за приемлемое время. Но этого мало.
Дело в том, что в WinNT пароли по умолчанию хранятся зашифрованными сразу по
двум алгоритмам. Сделано это в целях все той же пресловутой совместимости.
Первый алгоритм - так называемый LM-hash, существующий для совместимости с
аутентификацией в сетях LanMan, второй - собственный NT'шный, алгоритм NT-hash.
LM-алгоритм работает не просто криво, а очень криво. А именно, он разделяет
полученный пароль на две части по семь символов каждая (т.е., например, если
пароль состоит из десяти символов, то он преобразует его в два слова, из семи и
из трех символов соответственно), переводит все символы в верхний регистр,
шифрует каждую часть отдельно, и два пол
... Читать дальше »