Windows XP SP2 Final

 
1 2 3 4 5
+
-
edit
 

stas27

эксперт
★☆
...
Balancer>Кстати, номер уникальный сгенерить не забудь. А то пиратские они нередко блокируют.[»]

А чем лучше генерить? В смысле, как хороший генератор называется?
С уважением, Стас.  
+
-
edit
 

Balancer

администратор
★★★★☆
stas27>А чем лучше генерить? В смысле, как хороший генератор называется?[»]

Не помню уже. Я сгенерил пару номерков года два назад :) Генерилка валяется где-то на CD в архивах. Куплю стойку для дисков, рассортирую - м.б. найду :)
 

stas27

эксперт
★☆
stas27>>А чем лучше генерить? В смысле, как хороший генератор называется?[»]
Balancer>Не помню уже. Я сгенерил пару номерков года два назад :) Генерилка валяется где-то на CD в архивах. Куплю стойку для дисков, рассортирую - м.б. найду :)[»]

Ежели в течении пары недель найдёшь - буду крайне признателен. А если нет - то придумаю что-то ещё ;)
С уважением, Стас.  

au

   
★★
au>>Если вирусок внутри, то что ему мешает? :)[»]
Balancer>Да 33 раза тебе уже объяснили! :D Перезагружает твой комп не тот вирус, что внутри, а тот, что снаружи. А тот, что внутри, тихо до поры сидит. Вот от внешних ты защитился. А от внутренних - смотреть нужно. Антивирусы тут нисколько не панацея. Смотри кто запускается, кто в процессах сидит (лучше всего менеджер процессов в FAR Manager'е для этого, заодно и скопировать просто с экрана, если что :) )[»]

Да нету нифига в процессах. И в систем32 тоже ничего нового подозрительного не завелось. Но теперь уже этот комп долбится об проксю, хочет в чужие 445 порты залезть :) Поставлю касперского временно, пусть зачистит там всё. А то печатать разучилась машинка. А вообще она не моя, так что особо бегать вокруг неё я не тороплюсь %)
 
+
-
edit
 

Balancer

администратор
★★★★☆
1. Чем смотришь процессы? Лучше всего, повторюсь, через FAR Manager глянуть :) Т.к. умные вирусы даже tasklist нередко мутят :)

2. Чем смотришь в system32? Из эксплорера или командной строки обычно их не увидишь. Опять же, обычно FAR показывает :)

3. Я же тебе говорил, что перезагрузка - это следствие заражения машины снаружи. Вот теперь твой вирус других пытается заражать.

4. Касперский - вообще не лучший выбор. А так, таких вирусов антивирусы часто просто не ловят. Вообще :-/ Не раз бывало, и DrWeb и KAV и NAV прогонишь - всё чисто. Запустишь msconfig - опс, а кто это у нас тут из system32 или прямо из StartUp запускается наопознанный? Идёшь туда, переименовываешь вирус, создаёшь одноимённый каталог, перезагружаешься - всё, чисто :)
 

au

   
★★
1 - таск манагером
2 - экплорером
3 - это я и сам догадался :)
4 - поковыряюсь ещё. Аида (тестер такой) тоже ничего не показывает необычного, а касперского я дома забыл %)
 
+
-
edit
 

Balancer

администратор
★★★★☆
au>1 - таск манагером

Многие вирусы от него прячутся. Смотря хотя бы прилагающимся к Windows tasklist.exe Хотя и он не панацея.

au>2 - экплорером

А это совершенно глухо. Все DCOM-вирусы, что мне попадались, были не видны не только из эксплорера, но и из командной строки. Только из FAR'а были видны :)
 

AK

опытный

Можно попробовать вот что: http://www.sysinternals.com/files/procexpnt.zip
Поскольку зараза может переименовывать оригинальные файлы, следует обязательно просматривать содержимое запущенных exe-шников текстовым вьювером.
Ну и, если что-то ломится наружу в 445 порт - cports.exe поможет найти кто это.
Вы думаете легко быть Главным Злодеем в мире животных?
Всегда одно и то же, одно и то же...
 

muxel

Энтузиаст реактивного движения

Столкнулся с очередным багом...

Я ставил XP с интегрированным SP2 (интегрировал самостоятельно) на пару компутеров - на обоих проблемы с флэш-драйвом и графическим планшетом, жалуется что неопознаннный USB девайс и все. Установка драйверов не сильно помогла...

Причем если на обычную XP накатить отдельно SP2 все работает...

Как с этим бороться пока не придумал.
 
+
-
edit
 

Balancer

администратор
★★★★☆
Попробовать удалить в менеджере устройств все USB-порты и передетектить снова не поможет?
 

muxel

Энтузиаст реактивного движения

Это было первое самое очевидное решение... не помогает однако %)
 
+
-
edit
 

юрий

новичок
добавлю: поставил сп2, и пока проблем с приложениями нет. у меня их порядка 50 (широкофоматная печать). одновременно работают ок.20.
но есть один вопрос: куда теперь прописывать ip-адрес 2-й машины для выхода в сеть через 1-ю, сохранив локальную сеть.
 

au

   
★★


Ошибка 404 - запрошенной страницы не существует


Oszone.net: Ошибка 404 - запрошенной страницы не существует

// www.oszone.net
 


Обзор содержимого сп2. Я не нашёл ничего что бы было актуально для меня :) Все "достижения" по блютусу изначально шли вместе с платкой у меня, эксплорером и аутлуком я не пользуюсь, с м$ данными не обмениваюсь — вроде всё :)
 
RU helicopter #02.03.2006 19:10
+
-
edit
 

helicopter

втянувшийся

1. Чем смотришь процессы? Лучше всего, повторюсь, через FAR Manager глянуть :) Т.к. умные вирусы даже tasklist нередко мутят :)

2. Чем смотришь в system32? Из эксплорера или командной строки обычно их не увидишь. Опять же, обычно FAR показывает :)

3. Я же тебе говорил, что перезагрузка - это следствие заражения машины снаружи. Вот теперь твой вирус других пытается заражать.

4. Касперский - вообще не лучший выбор. А так, таких вирусов антивирусы часто просто не ловят. Вообще :-/ Не раз бывало, и DrWeb и KAV и NAV прогонишь - всё чисто. Запустишь msconfig - опс, а кто это у нас тут из system32 или прямо из StartUp запускается наопознанный? Идёшь туда, переименовываешь вирус, создаёшь одноимённый каталог, перезагружаешься - всё, чисто :)
 


Если используется иньекция кода в чужое адресное прастранство,
то и фар его неувидит.

Грамотный перехват API позволяет спрятать от чего угодно
и файлы на диске, и записи в реестре.

Если вирь работает в ring0, то он будет прятать всё это уже на уровне ядра и драйверов
(например запретить драйверу файловой системы показывать определённый файл)

PS А встроенный в винду фаер - это вообще бред сумасшедшего.
 
+
-
edit
 

Mishka

модератор
★★☆
Если используется иньекция кода в чужое адресное прастранство,
то и фар его неувидит.

Грамотный перехват API позволяет спрятать от чего угодно
и файлы на диске, и записи в реестре.

Если вирь работает в ring0, то он будет прятать всё это уже на уровне ядра и драйверов
(например запретить драйверу файловой системы показывать определённый файл)
 


А где это не так? ::)
 
+
-
edit
 

Balancer

администратор
★★★★☆
А где это не так? ::)
 


В 99.99% современных вирусов и, тем более, троянских коней :D
 
+
-
edit
 

Mishka

модератор
★★☆
Ты не понял вопроса — в какой ОС это не так — если войти в режим супервизора (кольца уровня 0) и перехватить API с целью спрятаться, то какая ОС будет нормально показывать присутствие такого "виря".
 

Vale

Сальсолёт

Классная тут история вчера была.
Подружке переставлял софт,поставил W2kSP4. Диск С- система, D- данные. На D - её личная папка, и эта папка от её дочери(второго юзера) защищена. Чтобы рабочие документы не затёрлись случайно.

Тут выяснилось, что одной из софтин требуется XP.
Помянул "всех святых в земле Российской просиявших"... решил - чтобы начисто - снести W2k. Снёс, поставил XP - и ОПА!

Доступ к папке закрыт.

А я между прочим, под админским аккаунтом. Судорожно вспомнаю chown - а фиг вам - не знаю, где его найти. Опять же стресс - я же АДМИН а не хрен собачий - КАКОГО ЧЁРТА???

Подёргавшись, нашёл решение - расшарил диск по сетке, послал все виндовые предупреждения нафиг, зашёл "как по сетке", слил на другой диск, форматнул проблемный диск, вернул всё на место... выдохнул...

Windows Vista - если поставлю - то только для игрушки 1C:MG Battle of Britain...

"Не следуй за большинством на зло, и не решай тяжбы, отступая по большинству от правды" (Исх. 23:2)  
+
-
edit
 

Mishka

модератор
★★☆
Explorer — правая кнопка на папке, Properties, страничка Security, кнопка Advanced, там смотри Owner (для смены владельца) и Permissions (разные права).

То, что недоступно администратору папка — нормально — у машины сменился SSID. Это еще один уровень безопасности — админ может посмотреть чужие файлы, даже защищенные от него, но не сможет сделать это незаметно — назад ownership так просто не вернуть.
 
RU Dem_anywhere #28.03.2006 13:02
+
-
edit
 

Dem_anywhere

аксакал

В винде можно даже лишить себя прав на доступ к своим же файлам.
Не далее чем вчера у меня одна "гениальная" пользовательша закрыла всем доступ к диску С :)
 
RU helicopter #28.03.2006 16:22
+
-
edit
 

helicopter

втянувшийся

Ты не понял вопроса — в какой ОС это не так — если войти в режим супервизора (кольца уровня 0) и перехватить API с целью спрятаться, то какая ОС будет нормально показывать присутствие такого "виря".
 

Для других осей на данный момент существует гораздо меньше заразы,
кроме того в винде подцепить вирус очень просто, другие ОСи гораздо более
защищённые, и вероятность заражения значительно меньше ;)
 
+
-
edit
 

Mishka

модератор
★★☆
Для других осей на данный момент существует гораздо меньше заразы,
кроме того в винде подцепить вирус очень просто, другие ОСи гораздо более
защищённые, и вероятность заражения значительно меньше ;)
 

С первой частью утверждения я еще соглашусь, да и связь прямая, ИМХО, существует между популярностью ОС и наличием программ под нее — включая и вирусы. А вот вторую часть неплохо было бы обосновать.
 
+
-
edit
 

Balancer

администратор
★★★★☆
>А вот вторую часть неплохо было бы обосновать.

Ну, начать можно с того, что типичная работа типичного юзера под домашней виндой проходит под админскими правами :D В Linux'е (в качестве "защищённой альтернативы" возьмём его) просто половина прикладного GUI-софта в таком режиме запускаться не будет, а половина оставшейся половины будет старательно вопить о том, что работать от root'а нехорошо :)

Продолжить можно более оперативным обновлением софта и, в первую очередь библиотек. У меня, в среднем, обновляется, наверное, пара библиотек в день. Определённый их процент - это security update. Говорит ли это о том, что система у меня - насковозь дырявая? Или это говорит о том, что в "альтернативных" системах дыры затыкаются реже? :)

...

Хотя, конечно, только опыт может тут рассудить. А Linux'у завоевать значительный процент рынка десктопов в ближайшие годы, думаю, не светит :)
 
+
-
edit
 

Balancer

администратор
★★★★☆
О темпах затыкания общеизвестных дыр:

Microsoft не успела залатать "дыры" в IE

Microsoft до сих пор не выпустила заплатку для трех уязвимостей в Internet Explorer, которые представляют серьезную угрозу для пользователей. За корпорацию это сделали сторонние компании, занимающиеся ИТ-безопасностью.

Компании eEye Digital Security и Determina, занимающиеся информационной безопасностью, выпустили заплатку к критической уязвимости в Internet Explorer 6. Microsoft не советует пользоваться этим кодом и подождать до официального очередного обновления 11 апреля, однако уязвимостью уже пользуются сотни хакеров, заражая тысячи компьютеров по всему миру.

Три уязвимости в IE были обнаружены в начале 20-х чисел марта. Самая серьезная — ошибка в свойстве JavaScript «CreateTextRange» — позволяет выполнить произвольный код, скрытый в веб-странице, без ведома и участия пользователя.

Сооснователь eEye и директор по вопросам компьютерной безопасности Марк Майффрет (Marc Maiffret) сказал, что заплатка — временное решение, которое самоустранится после установки обновления от Microsoft.

Хотя Microsoft преуменьшает угрозу, только одна компания ИТ-безопасности, Websense, насчитала более 200 сайтов, эксплуатирующих уязвимость. В блоге по безопасности корпорация заявила о работе с силовыми ведомствами разных стран по закрытию таких веб-сайтов. В выпускаемых Microsoft бюллетенях по безопасности корпорация преуменьшила опасность уязвимости: «Пока атаки ограничены по масштабу».

Напомним, что Microsoft обычно выпускает обновления для системы безопасности каждый месяц, и сейчас команда разработчиков работает над «заплатками» для новых уязвимостей, чтобы включить их в состав следующего пакета обновления 11 апреля. Однако утверждается, что при существенном росте опасности патчи выйдут раньше.

// CNews: Microsoft не успела залатать "дыры" в IE
 
+
-
edit
 

Mishka

модератор
★★☆
>А вот вторую часть неплохо было бы обосновать.

1. Ну, начать можно с того, что типичная работа типичного юзера под домашней виндой проходит под админскими правами :D

2. В Linux'е (в качестве "защищённой альтернативы" возьмём его) просто половина прикладного GUI-софта в таком режиме запускаться не будет, а половина оставшейся половины будет старательно вопить о том, что работать от root'а нехорошо :)

3. Продолжить можно более оперативным обновлением софта и, в первую очередь библиотек. У меня, в среднем, обновляется, наверное, пара библиотек в день. Определённый их процент - это security update. Говорит ли это о том, что система у меня - насковозь дырявая? Или это говорит о том, что в "альтернативных" системах дыры затыкаются реже? :)
 


1. Э-э-э, а какое отношение это имеет к защищенности ОС?

2. А это какое имеет отношение к защищенности ОС? Кстати, зашел на линь — gcc и не вякнул, gdb — тоже не вякнул. OpenOffice — тоже не ругнулся. Игрушки разные — не ругаются. Почтовичок — молчит зараза. Веббраузеры — немые. Миднайт командер — никаких проблем. Визуальная пристройка к gdb от немцев — тоже молчит. Скромно ковыряя пальцем в носу — покажи мне половину, пожалуйста.

3. Это тоже не ОС часто. ;D Прикладухи обновнляются теми, кто их написал. Впрочем, претензии можно предъявлять к MS тоже. ;D
 
1 2 3 4 5

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru