Фрегат-Форум  
Старый 11.11.2007, 08:48   #41
bes666
Местный
 
Аватар для bes666
 
Регистрация: 09.11.2004
Адрес: Dniepropetrovs`k
Сообщений: 4,565
Отправить сообщение для bes666 с помощью ICQ
Плохо

Цитата:
Чужаки в системных папках.


Вредоносные программы любят системные папки Windows. Наша задача - обнаружить и выжить их оттуда. Опять в окне Task Manager (Диспетчер задач) какие-то лишние процессы: Что и говорить, приятного мало. Кто их знает, что они делают, а вдруг что-то вредное? И, в любом случае, на них тратятся системные ресурсы. К сожалению, мало кто из нас знает толком назначение всех утилит из папки Windows. Все же давайте разберемся, как опознать большинство системных файлов Windows (и обнаружить лишние файлы, если они есть), чтобы отличить своих от чужих. Заодно посмотрим, как проследить, какие приложения работают на компьютере, не только обычные, но и новая разновидность вредоносных программ - скрытые rootkit-файлы. Как говорится, от вора нет запора: нам, конечно же, никогда не узнать, где и когда проявится очередная дыра в системе защиты, через которую злоумышленники будут пытаться нанести вред системе или похитить данные. Даже при установленном брандмауэре, последней версии антивируса и антишпионского сканера, и при жесткой дисциплине в отношении загрузки файлов из интернета, в компьютере все равно время от времени обнаруживается какая-нибудь свеженькая инфекция. Антивирусы и другие средства обеспечения безопасности эффективны только при наличии хорошо продуманной стратегии регулярного и частого обновления; они не в состоянии блокировать вредоносную программу, на которую не были заранее запрограммированы. Соответственно, злоумышленники пишут и рассылают свои программы с таким расчетом, чтобы они попадали на компьютеры жертв в период их уязвимости - например, когда в интернете уже появился код очередного червя, но на сайтах антивирусов еще не размещены новые базы для блокирования или устранения этой инфекции. Такой период может длиться несколько минут или дней, и за это время вирус находит свои жертвы. К счастью, после того как вредоносный код распознан, справиться с ним довольно легко, хотя процедура эта и скучновата.

Сохранность данных прежде всего.

Главное в этом деле - помнить, что мы имеем дело с операционной системой. Поэтому лезть в системные файлы, а особенно удалять их - верный путь к проблемам. Подобные действия вполне могут привести к тому, что Windows перестанет запускаться. Затем, на каждом шаге необходимо оставлять за собой путь к отступлению. Для этого в Windows XP и Me удобно использовать функцию System Restore, которая гарантирует возврат в состояние, предшествующее сбою. Для этого нужно щелкнуть на кнопке Start - Programs (в XP - All Programs) - Accessories - System Tools - System Restore - Create a restore point (Пуск - Программы (в XP - Все программы) - Стандартные - Служебные - Создать точку возврата) и выполнить инструкции мастера. Такие точки возврата следует создавать перед каждым изменением. Некоторые системные файлы являются скрытыми и при обычной настройке интерфейса Windows не отображаются на экране. Для того чтобы их увидеть, откройте Explorer (Проводник) или любое окно папки и выберите команду Tools - Folder Options - View (Сервис - Свойства папки - Вид). В открывшемся окне включите режим Show hidden files and folders (Показать скрытые файлы и папки) и проследите, чтобы режимы Hide extensions for known file types (Не показывать расширения известных типов файлов) и Hide protected operating system files (Recommended) (Скрыть защищенные файлы операционной системы (Рекомендуется)) были отключены. В ответ на все последующие предупреждения Windows щелкайте на кнопке Yes (Да). (Мы еще поговорим об этих предупреждениях.) Затем запустите последнюю версию антивирусной программы и антишпионского сканера. Если возникнет необходимость удалить файл, делайте это только при полной уверенности, что в нем содержится злонамеренный код. Например, не удаляйте из системных папок старые библиотеки DLL.

Что работает в системе?

Теперь пора выяснить, какие программы и службы действуют на компьютере прямо сейчас. В окне Task Manager (Диспетчер задач) отражаются не все работающие приложения. Поэтому для решения этой задачи лучше воспользоваться бесплатной утилитой Sysinternals Process Explorer скрытый текст:
www.sysinternals.com
Распаковав файл procexpnt.zip и запустив procexp.exe, вы поймете, что по сравнению с Диспетчером задач Windows Process Explorer - все равно что Шерлок Холмс по сравнению с инспектором Лестрейдом: возможно, не так блестяще выглядит, но действует гораздо надежнее и эффективнее. И, кстати, в отличие от частных детективов, работает бесплатно.
По умолчанию некоторые из самых полезных данных, извлекаемых Process Explorer из системы, скрыты. Для того чтобы их просмотреть, щелкните правой кнопкой мыши на имени столбца и воспользуйтесь командой Select Columns (Выбрать столбцы). В открывшемся окне будут выбраны только столбцы Process Name (Процесс) и Description (Описание). Выберите также Company Name (Компания) и Command Line (Командная строка). Перейдите на вкладку DLL, выберите столбец Path (Путь) и щелкните на кнопке OK. Затем выберите команду View (Вид) и включите режим Show Lower Pane (Отображать нижнюю панель). В завершение выберите команду View - Lower Pane View - DLLs (Вид - Нижняя панель - DLL).
Настроив Process Explorer таким образом, можно выделить любой активный процесс и увидеть на нижней панели список используемых им DLL-библиотек. В столбце Command Line (Командная строка) сообщается, в какой папке находятся работающие программы, а в случае сервисов (которые иногда работают под управлением svchost.exe) - какой экземпляр svchost.exe запускает этот сервис.
В первую очередь под подозрение попадают процессы, запускаемые из папки Temp. Шпионские программы любят устанавливаться в подобных укромных уголках. То же самое относится к процессам, которые ссылаются на DLL-библиотеки, расположенные в папке Temp. "Добропорядочные" программы запускаются из папки Temp в единственном случае: при инсталляции приложения с помощью InstallShield или другой утилиты установки. Кроме Explorer.exe, в Windows XP, скорее всего, обнаружатся и другие активные процессы, в том числе smss.exe, winlogon.exe, services.exe, alg.exe и lsass.exe. Все они необходимы для работы Windows. Не трогайте их.
Несколько более пристального внимания заслуживает другой "законный" Windows - rundll32.exe, если он окажется среди действующих процессов. За этой программой иногда скрываются вредоносные программы, распространяемые в виде DLL-файлов, - они используют ее в качестве плацдарма для загрузки. В окне Task Manager (Диспетчер задач) значится только rundll32, но в Process Explorer, в столбце Command Line (Командная строка), отражаются все DLL-библиотеки, ассоциированные с rundll32. Все же, прежде чем удалить этот процесс, убедитесь, что это действительно необходимо: ведь rundll32 "законно" используется драйверами некоторых устройств. В принятии этого решения вам поможет путь к файлу DLL.

Поиск незваных гостей

Кроме перечисленных системных файлов, вы, скорее всего, обнаружите среди активных процессов еще несколько программ Windows - приложений и сервисов, работающих в фоновом режиме, а также драйверов различных устройств. Обычно эти программы запускаются одновременно с Windows. Просмотрите содержимое столбцов Description (Описание), Company Name (Компания) и Command Line (Командная строка) для каждого из них. По этим данным вы, скорее всего, поймете, какие процессы относятся к какой из программ, установленных на компьютере.
Если поля Description (Описание) или Company Name (Компания) пустуют либо содержат незнакомые названия, вероятно, стоит копнуть поглубже. Щелкните правой кнопкой мыши на имени процесса в списке Process Explorer и выберите команду Properties (Свойства). Если содержимое вкладки Image (Образ) не прояснит ситуации, перейдите на вкладку Services (Службы). На этой вкладке перечисляются некоторые "легальные" сервисы, которые в главном окне Process Explorer входят в группу services.exe (и не имеют описаний в поле Description).
Предположим, например, что мы обнаружили в Process Explorer два процесса со свободными полями Description (Описание) и Company Name (Компания): slee81.exe и WLTRYSVC.EXE. При ближайшем рассмотрении на вкладке Services (Службы) выясняется, что slee81.exe - это файл Steganos Live Encryption Engine. Пользователь, сам устанавливавший программы Steganos на свой компьютер, не удивится, что они работают в фоновом режиме. Это не нарушение системы защиты, но повод задуматься: если вы не используете эту программу, возможно, стоит ее отключить и освободить ресурсы процессора?
Распознать второй файл, WLTRYSVC.EXE, еще проще - по содержимому поля Services (Службы). Поскольку имя процесса (WLTRYSVC service) мало информативно, находим файл WLTRYSVC, расположенный уровнем ниже, и обнаруживаем, что процесс WLTRYSVC запускается другим приложением - BCMWLTRY.EXE. Этот файл идентифицируется как Broadcom Wireless Network Tray Applet - еще одно приложение, установленное на компьютере.
Таким образом "прочесываем" все активные службы и фоновые приложения. Сложнее всего решить вопрос с теми из них, которые не идентифицируются и на вид не выполняют какой-либо полезной функции. Имена таких "темных лошадок" стоит поискать в интернете - возможно, их деятельность вам не понравится.

Онлайн-досье.

Где искать информацию о незваных пришельцах из Сети? Подозрительные DLL в первую очередь стоит проверить в базе данных Microsoft DLL Help Database, где есть возможность поиска DLL по имени. При подозрении, что файл имеет отношение к шпионским программам, можно посетить сайт Computer Associates Spyware Information Center скрытый текст:
http://www3.ca.com/securityadvisor/pest/
Еще один хороший ресурс - Pest Encyclopedia скрытый текст:
http://research.pestpatrol.com/
, где есть информация более чем о 27000 формах вредоносных программ.
Если по поводу программы все еще остаются подозрения, ее можно поверить по списку Task List Programs на сайте AnswersThatWork.com, где есть список обычных программ, шпионских утилит и вирусов. Можно также воспользоваться постоянно действующими локальными средствами, такими как WinPatrol скрытый текст:
www.winpatrol.com
и WinTasks 5 Professional скрытый текст:
www.liutilities.com/products/wintaskspro/
Обе эти программы подключаются к размещенной в интернете базе данных, где есть информация о тысячах DLL-библиотек и приложений. Кроме того, WinTasks ведет еще "черный список" нежелательных процессов, не допуская их повторного запуска.
Те, для кого поиск вредоносных программ - постоянное занятие, могут воспользоваться программой Security Task Manager скрытый текст:
www.neuber.com/taskmanager
, которая проверяет все исполняемые файлы, драйверы и DLL независимо от того, активны они или нет. И последнее. Поиск информации о файле в интернете не должен быть поверхностным. Чем больше сведений вы получите, тем выше вероятность того, что вы не удалите по ошибке полезную программу или DLL-библиотеку.

Внимание: rootkit!

Сравнительно недавно появилась новая порода вредоносных программ - rootkit-файлы, работающие на уровне ядра операционной системы. Эти средства позволяют хакерам скрывать следы своих файлов (и сами файлы) на инфицированном компьютере. К счастью, существуют программы, позволяющие обнаружить и удалить эту инфекцию.
Хакеры используют rootkit-программы для управления и атак, а также для сбора информации с систем, на которые удалось установить rootkit - обычно вместе с вирусом или путем взлома. Обычные rootkit-программы, как правило, после инсталляции работают незаметно, в фоновом режиме, но легко обнаруживается путем просмотра активных процессов, обмена данными с внешней средой и проверки устанавливаемых программ.
Однако rootkit-программы, действующие на уровне ядра операционной системы, изменяют само ядро или компоненты ОС. Кроме того, их гораздо труднее обнаружить. В частности, некоторые rootkit вмешиваются в системные запросы, передаваемые ядру операционной системы, и отменяют те из них, что касаются rootkit-программ. Обычно это приводит к тому, что сведения о программе или аппаратной конфигурации становятся невидимыми для администратора или утилит поиска вредоносного ПО. Впервые rootkit-программы появились и получили распространение в Linux и UNIX. Как следует из их названия, они позволяют хакеру получить доступ на уровне root - высший уровень административных привилегий. Самый опасный вид rootkit - средства перехвата нажатий клавиш, позволяющие узнавать регистрационные данные и пароли пользователей.

Средства борьбы с rootkit.

Большинство программных детекторов, в том числе антивирусы, антишпионы и IDS (Intrusion Detection Sensors - датчики вторжений) неспособно обнаружить rootkit-программы ядра. Стратегий распознавания rootkit ядра на инфицированном компьютере мало, так как каждый rootkit ведет себя по-своему и по-своему заметает следы. Иногда удается обнаружить rootkit ядра, проверяя инфицированную систему с другого компьютера по сети. Еще один метод - перезагрузить компьютер с Windows PE, сокращенной версией Windows XP, запускаемой с компакт-диска, и сравнить профили чистой и инфицированной операционных систем.
В Windows с rootkit-файлами хорошо справляется бесплатная утилита RootkitRevealer скрытый текст:
www.sysinternals.com
, которая отыскивает файлы и ключи системного реестра, которые могут иметь отношение к rootkit. Однако программа RootkitRevealer не защищена "от дурака": далеко не все найденные ею объекты являются вредоносными. Для того чтобы эффективно использовать RootkitRevealer, необходимо правильно трактовать предоставляемую ею информацию. RootkitRevealer не удаляет и не блокирует обнаруженные rootkit, и даже не может определенно сказать, является ли обнаруженный файл частью rootkit. Но если программа обнаружила нечто, чего на этом месте быть не должно, и антивирус не в состоянии это удалить - высока вероятность, что вы нашли то, что искали.
RootkitRevealer должна работать в полном одиночестве: пользователю рекомендуется отключить все остальные программы, в том числе фоновые и те, что включаются автоматически, такие как хранитель экрана, отложить мышку, отойти от компьютера и позволить RootkitRevealer сделать свое дело. Если параллельно с RootkitRevealer на компьютере будет работать что-то еще, системного сбоя не произойдет, но поиск будет нарушен, и результаты могут быть неточными.
Результатом работы RootkitRevealer является список файлов, в число которых попадают метаданные NTFS для каждого раздела диска. Эти файлы создаются при нормальной работе Windows, и не всегда являются признаком наличия rootkit. Некоторые расхождения вполне допустимы. Например, первые 10-20 результатов могут иметь вид обычных ключей системного реестра, но напротив них должно стоять Access denied. Это обычные результаты для нормальной системы, независимо от наличия в ней rootkit.
Но файлы с пометкой Hidden from Windows API, - это повод для беспокойства. Такие файлы могут находиться во временных папках, папке Windows или еще где-нибудь на диске. Если вам встретятся такие файлы, попробуйте перейти к ним с помощью Windows Explorer (Проводника) и проверить: видимы ли они там? Впрочем, и это нельзя считать прямой уликой. Например, технологии скрытия файлов используют такие полезные программы, как антивирус Касперского.
Гораздо подозрительнее программы с длинными именами файлов, состоящими из произвольного набора букв и цифр. При обнаружении таких файлов рекомендуется обновить антивирус и выполнить как можно более тщательную проверку компьютера. Менее опытные пользователи могут прибегнуть к помощи антивирусного сканера F-Secure BlackLight скрытый текст:
www.f-secure.com/blacklight
, который обнаруживает и обезвреживает rootkit-файлы. Несмотря на спартанский дизайн, это довольно серьезная программа. Если же устранить rootkit ядра не удается, остается последнее средство - форматирование инфицированного диска и переустановка операционной системы.
В заключение отметим, что, хотя впервые rootkit появились в Linux и UNIX, сегодня их самая любимая среда - Windows. Такой популярности она обязана не только широкому распространению, но и наличию в ней мощных API (Application Programming Interfaces - программных интерфейсов приложения), благодаря которым легко замаскировать истинное поведение системы. Популярный Web-браузер Internet Explorer только упрощает задачу проникновения в систему хакеров, вирусов и электронных червей, которые часто являются носителями rootkit-кода.
__________________
<div align="center">
</span>
</div>
bes666 вне форума   Ответить с цитированием
Старый 26.11.2008, 20:46   #42
ЖОНЯ
Местный
 
Аватар для ЖОНЯ
 
Регистрация: 06.09.2008
Адрес: мой адрес не дом и не улица
Сообщений: 2,719
Отправить сообщение для ЖОНЯ с помощью Yahoo
По умолчанию

Ашо вотэта на Билайфе такое за парнаграфия хадячая?
[attachment=38115:Clip.jpg]

Если кто мне скажет что это нормально,в жизни нипаверю,на вирус пахоже 100 пудоф.
Люди в ваших седках тожи такое?
Изображения
Тип файла: jpg Clip.jpg (173.5 Кб, 49 просмотров)
ЖОНЯ вне форума   Ответить с цитированием
Старый 26.11.2008, 21:55   #43
Zay-Zay
Местный
 
Аватар для Zay-Zay
 
Регистрация: 16.10.2008
Адрес: Днепр,анд район
Сообщений: 291
Отправить сообщение для Zay-Zay с помощью ICQ
По умолчанию

Цитата:
Сообщение от Билайфн Посмотреть сообщение
Ашо вотэта на Билайфе такое за парнаграфия хадячая?
[attachment=38115:Clip.jpg]

Если кто мне скажет что это нормально,в жизни нипаверю,на вирус пахоже 100 пудоф.
Люди в ваших седках тожи такое?
та вирусня обыкновенная,у людей руки не оттуда растут,не могут обновить базы на каспе или ноде и тд

она вроде не опасная


__________________
Ты beta версия парень,а я Deluxe Edition</span>


wmpublic.com/n/3ay4eg

Zay-Zay вне форума   Ответить с цитированием
Старый 13.01.2009, 13:57   #44
ЖОНЯ
Местный
 
Аватар для ЖОНЯ
 
Регистрация: 06.09.2008
Адрес: мой адрес не дом и не улица
Сообщений: 2,719
Отправить сообщение для ЖОНЯ с помощью Yahoo
По умолчанию

Вчера появилась ошибка Generic Host Process for Win32 Services.Появилась после того как по сети открыл папку на полном доступе.Никакие действия не помогли,пришлось винду акронисом перекатывать на более раннюю.
ЖОНЯ вне форума   Ответить с цитированием
Старый 27.04.2009, 21:18   #45
Yorcfild
Местный
 
Аватар для Yorcfild
 
Регистрация: 14.02.2008
Адрес: US Калиновая
Сообщений: 3,368
Отправить сообщение для Yorcfild с помощью ICQ
По умолчанию

Цитата:
27.04.2009 20:56:40 Неверная контрольная сумма пакета ethernet 0
27.04.2009 20:56:40 Неверная контрольная сумма пакета ethernet 0
27.04.2009 20:56:40 Неверная контрольная сумма пакета ethernet 0
27.04.2009 20:48:43 Неверная контрольная сумма пакета ethernet 0
27.04.2009 20:48:42 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:11:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:11:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:11:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:11:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:00:46 Неверная контрольная сумма пакета ethernet 0
27.04.2009 19:00:46 Неверная контрольная сумма пакета ethernet 0
27.04.2009 17:07:33 Неверная контрольная сумма пакета ethernet 0
27.04.2009 17:07:33 Неверная контрольная сумма пакета ethernet 0
27.04.2009 16:17:08 Неверная контрольная сумма пакета ethernet 0
27.04.2009 16:17:08 Неверная контрольная сумма пакета ethernet 0
27.04.2009 16:13:19 Неверная контрольная сумма пакета ethernet 0
27.04.2009 16:13:19 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:35:39 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:64947 UDP
27.04.2009 15:34:46 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:34:46 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:34:46 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:33:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:33:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 15:04:33 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:61547 UDP
27.04.2009 15:02:48 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:52568 UDP
27.04.2009 15:02:16 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:51378 UDP
27.04.2009 15:02:16 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:52758 UDP
27.04.2009 14:56:54 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:58059 UDP
27.04.2009 14:05:35 Обнаружена атака DNS cache poisoning 192.168.0.1:53 192.168.0.126:60754 UDP
27.04.2009 10:15:08 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:15:08 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:15:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:15:07 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:14:36 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:14:36 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:14:36 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:14:36 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:14:19 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:62262 UDP
27.04.2009 10:14:19 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:61720 UDP
27.04.2009 10:01:04 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:01:04 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:01:04 Неверная контрольная сумма пакета ethernet 0
27.04.2009 10:01:04 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:42:06 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:60496 UDP
27.04.2009 9:41:51 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:52987 UDP
27.04.2009 9:41:33 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:58899 UDP
27.04.2009 9:16:12 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:16:12 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:16:12 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:16:12 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:01:42 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:01:42 Неверная контрольная сумма пакета ethernet 0
27.04.2009 9:01:42 Неверная контрольная сумма пакета ethernet 0
27.04.2009 8:53:37 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:52095 UDP
27.04.2009 8:53:35 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:56227 UDP
27.04.2009 8:53:35 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:61586 UDP
27.04.2009 8:25:06 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:59077 UDP
27.04.2009 8:25:06 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:55442 UDP
27.04.2009 8:24:30 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:63640 UDP
27.04.2009 8:24:30 Обнаружена атака DNS cache poisoning 212.115.224.170:53 10.4.1.124:51114 UDP
27.04.2009 8:24:30 Обнаружена атака DNS cache poisoning 212.115.255.5:53 10.4.1.124:51407 UDP
шо воно таке ? и как с ним боротся )))
Yorcfild вне форума   Ответить с цитированием
Старый 23.12.2013, 03:19   #46
kosmonaft
Заблокирован
 
Регистрация: 06.01.2012
Адрес: Днепропетровск
Сообщений: 305
Отправить сообщение для kosmonaft с помощью ICQ
По умолчанию

Стоит один windows и все. Какие вирусы? Какие трояны? Где Вы их берете? А Вы знаете кто пишет вирусы? Я Вам скажу, их пишут программисты антивирусов.
Что нужно сделать что бы не получить вирус? - правильно настроить винду.
kosmonaft вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +2, время: 12:12.