Отправляет email-рассылки с помощью сервиса Sendsay

[TC] По-другому стали открываться локальные диски и флешка

Добрый день, участники листа!
Становлюсь на диск или флешку. жму ентер. выскакивает предложение выбрать программу
для открытия данного файла. Что нужно сделать,чтобы при нажатии ентер всё открывалось
сразу без выскакивания указанного предложения?
e-mail:
denis13.07.***@r*****.ru
С уважением Денис.

Ответить   Thu, 26 Mar 2009 14:58:35 +0300 (#837886)

 

Ответы:

Доброе время суток, уважаемые участники рассылки и denis!

В письме от 26 марта 2009 г., 13:58:35 мне довелось прочесть:

программу

Похоже на то, что подхватили распространённый сейчас вирус.

Проверить весь компьютер антивирусником с новейшими базами и ещё лучше
сделать это в безопасном режиме.

Ответить   Thu, 26 Mar 2009 14:24:19 +0200 (#837899)

 

Доброго времени суток всем!
denis в письме от 26.03.2009; 14:58 пишет:

программу

Вирус, пролечить комп и откатиться на тот момент, когда вируса не
было.
зы
Господа, по-моему надо уже более ответственно подходить к защите
своего персонального компьютера. Я понимаю, что на наших с вами компах
нет того, что заинтересует серьёзного хакера, но и превращать свой
комп в рассадник вирусов и активного участника десятка
распространённых бот-сетей, имхо, не стоит.
Выводы:
1. Установить антивирусное п/о и регулярно обновлять, как минимум, 1 раз
в сутки
2. Установить брандмауэр, он же фаервол, или, как минимум, не
отключать встроенный брандмауэр в хр.
3. Не открывать сомнительные ссылки, пришедшие в неизвестных письмах,
что бы вам не сулили: пароли ли к порносайтам, халяву в интернете, или
открытку.
4. Не открывать ссылки, пришедшие от неизвестных контактов в icq,
jabber пока такой бедой не страдает, а так же извещать вашх визави,
если получаете от них по асе странные сообщения с предложением открыть
ссылку, отправить смс и т.д.
5. Регулярно обновлятьв ашу операционную систему, помните,
операционная система - главная программа вашего компьютера, без
которой он - лишь дорогостоящая куча кремния, пластика и металла, а
посему главная программа должна регулярно обновляться и содержаться в
порядке.
ззы
Самое интересное, что, даже, если данные рекомендации вставить в
подвал листа, больше половины подписчиков так и будут открывать
неизвестные ссылки и безолаберно относиться к безопасности
собственного компьютера, подчеркну, безопасности не от хакеров,
которые, если надо, итак всё поломают, а личной безопасности, ведь, к
примеру, мало кто из незрячих начнёт переходить дорогу на красный
свет, так почему же к нашим компьютерам мы относимся столь
безобразно? думаю, вопрос можно смело отнести в категорию риторических
;)

Ответить   Thu, 26 Mar 2009 16:03:19 +0300 (#837922)

 

Привет Все!
хочу в развитие этой темы,
предложить то, что обычно использую при лечении компов зрячих чайников,
которых достаточно много вокруг меня.
тут можете поверить мне на слово,
TC по сравнению с большинством зрячих очень на высоте.
во-первых, бесплатный антивирус от доктор вэб
ссылка на страничку
http://www.freedrweb.com/
им вы убьёте особо зловредных вирусов класса авторан и не только.

и свой так сказать опыт по части блокирования авторанов:
http://www.nativekeys.mostinfo.ru/soft/AntiRun.rar
в архиве известный скриптовый антиавторан - "шварценегер"
и 3 файла реестра с инструкцией.
это по идее полностью обрубает всяческие автозапуски.
перестают автостартовать cd и dvd
и всевозможные съёмные диски.
покрайней мере вы устраните возможность заражения своих комповв подобной
софтовой нечистью.
и после успешного лечения не заразите комп снова с например карты памяти
телефона или диска.
в файлах нет ничего особенного,
это посути не очень давнёшняя публикация многоуважаемого Егора
(за что ему огромное спасибо)
превращённая
в файлы реестра,
и файлик, текст которого взят из инструкции "Шварценегера"
кстати, случайно так совпало или нет,
но после применения на своём компе данных файлов реестра
он больше не задумывается перед
выключением и перезагрузкой,
а делает это сразу.
Виктор Гореловв

Ответить   Thu, 26 Mar 2009 19:29:42 +0300 (#837994)

 

Приветствую.

Справедливое замечание. Ибо в настоящее время самая большая вероятность
стать "добрым другом" толкового хакера имеется при использовании различных
Windows XP Zver Edition, Game edition и прочих Edition. А так же от
"программ не требующих активации", "моих сборок" и различных кейгенов и
активаторов. Существуют целые варезные порталы куда хакеры выкладывают
подобные "подарки", которые потом расползаются по торрент-трекерам,
файлообменникам и так далее. по утверждениям многих компетентных людей, это
сейчас самый эффективный способ поставить "жучок" на компьютер. Изоблечённый
в прошлом году ростовский хакер, который воровал информацию о электронных
деньгах и прочие данные, внедрял свои шпионы как раз через "активированную"
1С и Windows XP. Однако, когда пользователю предлагается скачать
"специальную сборку" операционной системы или любимой программы, то он
естественно предпочтёт уверовать в бескорыстную любовь её автора к
человечеству, нежели задуматься откуда потом его пароли, регистрационные
данные в сетях обмена сообщениями и так далее, начинают использоваться
различными спамерами и хакерами. Так что, как говорят разработчики и
тестеровщики антивирусных программ" самый лучший антивирус - это голова
пользователя".
--
Евгений Корнев.

Ответить   Fri, 27 Mar 2009 12:27:07 +0700 (#838206)

 

Приветствую Евгений и TC!
ц
самая большая вероятность
стать "добрым другом" толкового хакера имеется при использовании различных
Windows XP Zver Edition, Game edition и прочих Edition.
звер - это Зверь!
17 вирусов на диске прошлогодней сборки,
в том числе и в дистрибутиве винды.
так же в доказательство хочу привести данные по как то предложеной мною тут
для быстрой установки Loner XP.
там главным админом является не пользователь компа,
а сам лонер.
тоесть автор сборки оставил за собою право войти в ваш компьютер в любой
момент.
и инсталятор так же видится авирой как вирус.
авира конечно часто поднимает тревогу не совсем обосновано, но...

ц
А так же от "программ не требующих активации", моих сборок"
мне как то один мой хороший приятель предложил портабильную сборку миранды.
в итоге перехват антивируса.

ц
и различных кейгенов и
активаторов.
ну а последствия "воды"
я постоянно вычищаю из точек восстановления.

ц
самый лучший антивирус - это голова
пользователя".
ну и опыт сообщества пользователей.
в частности TC.
и несколько мыслей по укреплению безопасности.
можете проверить,
одни ли вы на компьютере,
или есть замечательный сосед
откройте панель управления
администрирование
Управление компьютером
Локальные пользователии группы
Пользователи
и посмотрите кто там есть.
их должно быть не более трёх.
гость
administrator
и ваша учётка
при этом последняя необязательна.
но если она есть, смотрите неудалите.
так же не стоит пользоваться взломаными антивирусами.
уж лучше бесплатный доктор вэб - сканер, раз в день запускать.
да поотключать авто запуск с съёмных носителей.
Виктор Горелов

Ответить   Fri, 27 Mar 2009 09:56:50 +0300 (#838250)

 

Доброго времени суток всем!
Виктор Горелов в письме от 27.03.2009; 9:56 пишет:

В случае установки .netframework не всё так однозначно, не
дизориентируйте пользователей.

Ответить   Fri, 27 Mar 2009 10:24:19 +0300 (#838262)

 

Привет Юникс!
ц
В случае установки .netframework не всё так однозначно, не
дизориентируйте пользователей.
а я можно подумать не ставил его.
и вообще , можете себе представить современный компьютер без фрейворков?
при этом ещё ни на одном из более чем десятка компов подобная правка не
вызывала конфликтов ни с фрэймворком,
ни с чем ещё.
так что прежде чем что то говорить,
нужно проверить.
если же вы подумали что наезд на вас из за ваших портабильных сборок и софта
на сайте,
то тут однозначно заявляю,
что ваши сборки абсолютно мною ни разу небыли замечены ни в чём нехорошем.
ну а удаление записи сделаной фрэймворком единственно к чему приводит:
винда непоказывает окно запроса пароля при входе в систему, если вы его не
ставили.
а это помоему как раз относится к положительным моментам.
ежели вы действительно знаете причину, по которой нужно оставить запись,
сделаную фрэйм ворком,
то просто нужно было её написать,
а не в очередной раз критиковать меня голословно.
тоесть хотя бы частный случай как это помешало чему либо.
впринципе остальные записи тогда тоже нужны,
а вдруг вы вызовите удалённого помошника из микрософт,
или кто то будет работать удалённо с вашим рабочим столом.
Виктор

Ответить   Fri, 27 Mar 2009 12:42:17 +0300 (#838330)

 

Доброго времени суток всем!
Виктор Горелов в письме от 27.03.2009; 12:42 пишет:

Ну, это замечательно, но ведь, если выбить человеку зубы он не умрёт,
а будет жить дальше, хотя и с некоторыми неудобствами, ведь, если
аккаунты появляются при установке вёрка, знач они нужны, для чего, не
знаю, но просто так майкрософт плодить аккаунты не будет.

См. выше.

Нет, мне без разници, наезжают, или нет, я ничего не получаю со своих
сборок и сайта, занимаюсь этим в свободное время, дабы облегчить
некоторой категории поиск и скачку нужного, по моему мнению,
материала.

И не будут, ибо, простите, даже с прогматической точки зрения: в
ботсети затаскивать по большому счёту можно только москвичей и
питерцев с их широкими каналами, ну зачем, скажите мне, мне в бот сети
вася пупкин из села кукуево, который сидит на модеме, или петя мокин
из урюпинска, который на gprs, или зина петрова из деревни гадюкино,
которая почту раз в день берёт, какой от них прок? А тупо убить
компьютер, простите, нет никакого смысла, современное вредоносное п/о
редко разрушает, в основном оно наоборот старается работать тихо и
незаметно.

Control userpasswords2 вам в помощ

См. выше.

Причина банальная: если аккаунт создан в процессе установки, значит он
нужен для работы каких-то сервисов, с другой стороны, аккаунт - это
ещё не значит дыра в системе безопасности, посмотрите локальные
политики безопасности и групповые политики, прежде чем делать выводы о
том, что наличие в системе аккаунтов ставит её под угрозу, есть,
знаете ли, такое понятие, как разрешение и запрет, так вот,
представьте себе, что вход для некоторых аккаунтов может быть открыт
только локально, а для некоторых вообще неинтерактивно, т.е. logon as
system service, и представьте себе, что подефолту интерактивный
удалённый вход в системные области компьютера невозможен, причём это
не зависит от того, удалите вы левые аккаунты, или нет, кроме того,
удалённый вход админа вообще запрещён политикой безопасности, причём
любого админа, аналогично тому, как в большинстве *nix невозможна
удалённая регистрация root.
советую перед
публикацией весьма сомнительных рецептов повышения безопасности
сначала, так сказать, изучить матчасть, а именно политики безопасности
и групповые политики, а потом уже выжигать напалмом аккаунты.

Ответить   Fri, 27 Mar 2009 15:55:33 +0300 (#838440)

 

Привет Юникс!
вы опять наговорили громких слов,
но главным аргументом было
раз туда положили,
то пусть лежит.
можно всё-таки поконкретнее услышать.,
зачем нужен акаунт фрэйм ворка?
просвятите пожалуйста.
если же не в курсе,
то не стоило и начинать спорить.
самое интересное что вы вобщем-то согласны с тем, что комп нужно
обезопасить,
если не согласны с моими методами защиты,
а я ни в коем случае не претендую на истину в последней инстанции,
просто излагаю то что читал по теме безопасности и пропустил через
собственный опыт.
я с удовольствием почитаю о ваших методах.
тем более что вы не менее меня известны в TC и можете рассказать на этот
счёт много интересного.
предлагаю перевести дискусию в конструктивное русло,
думаю наши колеги выберут для себя наиболее приемлимые методы из
опуьбликованых
кстати, о напалме,
так же жёстко я поступаю со всеми лишними процессами в памяти,
и не смотря на четырёхядерник и различное железо с собственными
процессами,
их у меня не более 25.
так же хочется рассказать почему я тщательно слежу за стабильностью
винды:
несколько сот гигов муз.софта
среди которого около полутора сотен синтезаторов, с десяток гитар
процессоров,
несколько глобальных пакетов обработки звука, например полный waves
из синтов стоит вспомнить 42 гиговую омнисферу
72 гиговый komplet 5
41 гиговый стилус
и станет понятно, что переставлять винду мне несколько долго.
отсюда опыт работы без переустановок.
и право утверждать что я достаточно неплохо умею с этим справляться.
ну и собственно причина опубликовать некоторые наработаные методы.
Виктор Горелов

Ответить   Sat, 28 Mar 2009 00:01:23 +0300 (#838654)

 

Доброго времени суток всем!
Виктор в письме от 28.03.2009; 0:01 пишет:

Громких слов наговорили вы, а на деле получилось, что плаваете по
теме, как попсовая девочка, которая поёт за деньги, а потом
звукооператоры подтягивают :)

Совершенно верно.

А можно всё-таки по-конкретнее услышать, почему он не нужен и какие
именно дыры в системе безопасности открывает его наличие, только не
надо, пожалуйста, о взломе серверов и локалках, с этим уже всё понятно
:)

Если вы заметили, то спорил я не на тему фреймвёрка, а на тему
подходов к обеспечению безопасности, а в ответ вы стали писать о
взломах серверов о каких-то цепочках анонимайзеров и прочий, простите,
почти бред :)

Глупо было бы с этим спорить, но, прежде чем рассуждать о
безопасности, неплохо бы разобраться именно с концепцией безопасности,
в нашем с вами случае для nt систем, это, если позволите, равносильно
тому, что я, безродный юзатель трекерных редакторов, начну спорить с
вами о недостатках многодорожечных студий. В данной области вы, к
счастью, разбираетесь лучше меня и именно поэтому мы и имеем поддержку
сонара и много других прелестей, а это я к тому, что, как говорится,
каждый сверчок знай свой шесток и, если я в плане профессиональной
компьютерной музыки, простите, дуб дубом, то и не лезу в дискуссии,
если через лет 10 достигну вашего уровня, начну дискутировать, а
простите, в плане защиты системы ваш уровень познаний, увы, не
отличается широтой и компетентностью, раз в прошлом письме вы
позволили откровенные ляпы, которые так и не откомментировали.
Разумеется, я не претендую на то, что мои слова - истина в высшей
инстанции, но я, хотя бы, аргументирую свою точку зрения, от вас,
простите, никаких аргументов, кроме как бредовых мыслей о админах,
которые и не админы, о зашифрованных аккаунтах, о локалках банков,
которые открыты в инет на все 4 стороны и о случайных взломах серверов
так и не последовало.

Именно это я и делал до тех пор, пока вы не начали дизориентировать
компьютерную общественность, ведь, если я сейчас заявлю, что Modplug -
самая крутая музыкальная студия, а сонар это вообще сакс мастдайный,
вы тут же напишете, чтобы я прекратил дизориентировать музыкальную
общественность и будете, разумеется, правы, я сделал ровно то, что вы
бы сделали, прочитав о преимуществах модплага над сонаром.

Дальше не цитирую и не комментирую, ибо объективно в плане создания и
обработки компьютерного звука я вам совсем не ровня и в ближайшие лет
пять точно ровней не стану, посему и не буду писать бредовых
сентенций, к чему призываю и вас, либо откомментируйте ваше прошлое
письмо с откровенными оляпами об учотках, админах, которые не админы и
т.д. либо действительно наберитесь чуть-чуть побольше опыта в предмете
нашего с вами разговора.

Ответить   Sat, 28 Mar 2009 00:42:43 +0300 (#838671)

 

Здравствуйте.

-----------------------*- Original Message -*> В> вы опять наговорили громких слов,

Господа, я по-хорошему в последний раз вас прошу не переходить
на личности, а вести речь только о сути обсуждаемой темы. Т.е. беседуйте
о Framework, юзерах и прочих задних дверях. Но не надо учить друг друга
жизни.
Приводите аргументы, доводы, статьи, материалы. Меряйтесь
знаниями, а не горлом.
А если вам не интересно дискутировать с человеком, который, по
вашему мнению, слабо разбирается в теме,- то и не дискутируйте, вас
никто не заставляет это делать.

Больше уговаривать не буду, пойдут плюсы.

Ответить   Moderator Sat, 28 Mar 2009 13:55:39 +0300 (#838812)

 

Привет, Виктор!

Вот посмотрел и их тут больше трёх, так что подскажите кто тут лишний и
откуда он взялся:
Alex
С этим понятно, это я.
Account used for running the ASP.NET worker process (aspnet_wp.exe)
HelpAssistant Учетная запись для
Учетная запись помощника для удаленного рабочего стола...
SUPPOR... CN=Microsoft Co... Это учетная запись
Вот эти три меня смущают.
После администратор и гость.
Подскажите что с ними делать?

Спасибо.

Ответить   Fri, 27 Mar 2009 10:23:47 +0200 (#838296)

 

Доброго времени суток, Алекс.

Вы писали:

Можете удалить.

Ответить   Иван Штефуряк Fri, 27 Mar 2009 11:44:34 +0200 (#838337)

 

Привет Алекс!
ц
Account used for running the ASP.NET worker process (aspnet_wp.exe)
это от фрэймворка.
официальная фишка винды.
можно удалить.

ц
HelpAssistant Учетная запись для
Учетная запись помощника для удаленного рабочего стола...
поддержка микрософт,которой на моём веку никто не смог воспользоваться по
причине не совсем микрософтовских виндовсов.
и удалённый помошник.
функция обычно тоже не нужная,
но открывающая ваш комп.
впринципе можете смело удалять
Виктор

Ответить   Fri, 27 Mar 2009 13:14:59 +0300 (#838355)

 

Доброго времени суток всем!
Виктор Горелов в письме от 27.03.2009; 13:14 пишет:

И опять некорректное заявление, функция комп не открывает, хотя и
является дырой в системе безопасности, но с другой стороны, просто так
дырой не воспользоваться, хотя я сторонник того, чтобы отключать
удалённый рабочий стол и удалённый реестр от греха подальше, но
всё-таки удаление встроенных аккаунтов - дело не самое хорошее, имхо.

Ответить   Fri, 27 Mar 2009 15:57:42 +0300 (#838447)

 

Здравствуйте вам, yuniks!
Несколько слов по теме "О функциях Framework":

Можно ли в двух словах о сабже? Зачем нужен вообще? Я как-то до сих
пор без него обхожусь. Видать потому, что я менее продвинутый и
не спешу менять старое проверенное ПО на новое и непроверенное. Нет на
это ни времени, ни особого желания. Поэтому, хочется узнать о
преимуществах Framework.

Ответить   Fri, 27 Mar 2009 15:37:15 +0200 (#838464)

 

Здравствуйте, yuniks.

Вы писали 27 марта 2009 г., 15:57:42:

ну незнаю уж с чем это связано,но удалил я 2-е учётки майкросовтовских(создав
бэкап системы перед этим) и глюкануло неподетски подключение скайп выходил в
сеть без проблем,а вот миранда наполовину свои службы запускала. thebat,firefox
и explorer как-то с горем пополам пробирались в инет. при этом на ноуте с вистой
через wi-fi никаких проблем. востановил из бэкапа систему всё встало на свои
места. больше просто объяснить ничем немогу,ничего больше не менял.

Ответить   Fri, 27 Mar 2009 21:41:22 +0300 (#838593)

 

Доброго времени суток всем!
Denis Polyakov в письме от 27.03.2009; 21:41 пишет:

Вот именно, вспоминаются строки маяковского:
"Послушайте... Ведь, если звёзды зажигают, значит это кому-нибудь
нужно?!"
Вот так и тут, если в процессе установки создались аккаунты, это вовсе
не значит, что их создал подлый вирус и нужно срочно запасаться
тоннами напалма. Не с того уважаемые господа начинают разрабатывать
концепцию безопасности, ведь руки мы моем перед едой, а не после, вот
и в системе так же, нужно соблюдать элементарную гигиену и тогда
заражение компьютера будет сведено к минимуму.

Ответить   Fri, 27 Mar 2009 22:12:36 +0300 (#838609)

 

привет.

я удалил все кроме администратора, ничего не заметил, только то, что при
следующих обновлениях не стало вдруг появляться окнов хода в систему с
просьбой выбрать имя и ввести пароль.
записи создают, конечно, не вирусы. скорее всего это какое-то построение
насчет, "а вдруг нужно будет настраивать сеть, для этого сделать свою
учетную запись, чтобы личные данные пассажира не были доступны и чтобы
вирус их не попортил".
на самом деле очень хорошо построен линукс в этом смысле, это насчет Root.
вот бы эту фичу перенести в винду.
шутки ради вместе с проблемой озвучивания приложений с правами
администратора и долбанием командной строки.
Мацал Кошек

Ответить   Fri, 27 Mar 2009 22:54:49 +0300 (#838633)

 

Доброго времени суток всем!
Stelazine в письме от 27.03.2009; 22:54 пишет:

Ну, традиционно все *nix-системы были ориентированы на максимально
возможную стабильность, ну а что касается того же рута, то большинство
демонов можно настроить на работу не только под рутом, с другой
стороны *nix выигрывает в плане безопасности например ещё и тем, что
почти всегда удалённый вход рута невозможен, только с локальной
консоли и хоть ты тресни, хотя *nix ломается не получением права
рута, такое замечают почти мгновенно и прибивают архаровца, а
получением доступа например рутовской группы, ну а далее зависит от
степени злостности взломщика.

Ответить   Fri, 27 Mar 2009 23:21:43 +0300 (#838644)

 

Привет Стелазини и TC!
ц
я удалил все кроме администратора, ничего не заметил, только то, что
при
следующих обновлениях не стало вдруг появляться окнов хода в систему с
просьбой выбрать имя и ввести пароль.
ну так собственно и должно было быть.
можно подвести итоги.
что мы имеем:
примерно десяток откликов о том что всё прошло нормально.
один - неудачный опыт.
но к счастью от опытного пользователя, который не смотря ни на что
поступил совершенно верно,
и сделал бэкап системы.
кстати, хочу принести извинения что забыл об этом напомнить.
обязательно делайте точки восстановления,
перед серьёзными операциями над виндой.
если с виндой всё нормально.
то и пройдёт эта операция нормально.
теперь стоит разобраться в том почему одна неудача.
возможно что как раз это тот случай., когда чем-то используются
дополнительные учётки.
и тут самое простое :
стоит тщательно проверить компьютер на вирусы,
например бесплатным сканером от доктор вэб
ссылку на его страничку давал в одном из прошлых писем.
и пару слов Юниксу:
ребята, давайте жить дружно.
всё таки хочется услышать методы обеспечения безопастности не от
музыканта,
а увы, пока о них рассказываю я,
пусть на чей то взгляд криво,
но всё таки с конкретными разработками,
(это я про суммирование опыта по отключению авторановой угрозы.
кстати, кто планирует пользовать флэшные скринридеры,
не отключайте автозапуск.)
а от человека, который позиционирует себя как специалиста в области
безопастности.
примерно в таком виде:
1
рекомендуемые антивирусы
2
закрытие портов
3
стоит всё таки оставить пользователей?
4
какие процессы можно отключить или запретить
5
стоит ли ставить фаерволы и какие
ну и вообще что могу незнать я.
при этом желательно не упомянуть меня ни разу
Виктор Горелов

Ответить   Sat, 28 Mar 2009 03:38:24 +0300 (#838690)

 

Приветствую всех.

Ну WinNT тоже отчасти Unix-like система, причем в некоторых аспектах ближе к
Unix, чем даже Linux.
Разграничение прав там не менее развитое. А обсуждаемые тут учетные записи вам
как раз и предоставляют возможность управлять ими (т.е. настроить для них параметры
доступа или вообще их удалить).
Менее безопасно было бы, если бы этих записей не было, а соответствующие им клиенты
пользовались бы привилегиями системных служб.
Скорее уж наоборот, недисциплинированность пользователей Windows в вопросах прав
доступа все более стремительно переходит к пользователям *nix. Что первым делом
выполняют многие пользователи Ubuntu? -- "оживляют" запись root, а потом постоянно
работают под этой записью, потому что им надоело каждый раз подтверждать права
на операцию командой sudo или через соответствующее окошко.
Ну это ровно то же, что делают пользователи WindowsVista, которым надоело то,
что система постоянно запрашивает подтверждение прав на выполнение операции.
Автомонтирование съемных устройств, почта, пейджеры с передачей файлов, дыры
в браузерах и компонентах ОС -- все это есть в *nix, но под root это (в смысле
потенциальной угрозы безопасности) уравнивает Linux и работу с админдоступом
под Windows.
Так что если что-то переносить из *nix, так это прежнюю, из прошлого века, дисциплину
работы с учетными записями и правами доступа.

Ну это все есть в Windows: и командная строка (для единообразия можете еще поставить
утилиты GNU для Windows), и проблемы озвучивания (см. скринридер NVDA или JAWS
без видеоперехвата).

Успехов. Анатолий.

Ответить   "i_chay" Sat, 28 Mar 2009 11:35:41 +0400 (#838755)

 

Доброго времени суток, Stelazine.

Friday, March 27, 2009 9:54 PM

"И - боже вас сохрани - не читайте до обеда советских газет."
(М. А. Булгаков)

Сколько раз уже говорено:
Не работайте под учеткой администратора...
А еще давайте повесим на крючок возле кнопки звонка
у входной двери в квартиру ключи от нее и напишем:
"Добро пожаловать!"

С уважением, Руслан Усачев
RUsach***@t*****.by

Ответить   Руслан Усачев Sat, 28 Mar 2009 21:20:32 +0200 (#838945)

 

Доброго времени суток всем!
Руслан Усачев в письме от 28.03.2009; 22:20 пишет:

Уважаемый руслан, и вас вынужден отправить к изучению стратегии
безопасности в nt-системах, повторяю ещё раз: по умолчанию удалённый
вход администратора запрещён политикой безопасности и, даже зная логин
и пароль под админом удалённо в систему не войти, для этого юзера надо
попросить выполнить gpedit.msc и в административных шаблонах отменить
соответствующую политику, при этом юзера придётся ещё и учить работать
с редактором групповых политик. Советы же не работать под учоткой
админа берут своё начало от того, что по разумению некоторых холодных
голов, не берусь их осуждать, для запуска разной заразы нужен рут.
Уверяю вас, вы можете сидеть в локалке под админом даже без пароля,
ибо в этом случае вступает в действие другое ограничение политики
безопасности: интерактивный удалённый вход админа в систему с пустым паролем
невозможен, таким образом для успешного проникновения под админом с
удалённого компа, нам придётся втолковывать юзер, что такое редактор
групповых политик, а так же как сделать, чтобы вход удалённого админа
был возможен и вход с пустым паролем тоже. Что же касается работой под
учотной записью администратора, то рекомендации вообще не использовать
оную не лишены смысла, но корни их, как я уже сказал, растут не из
предположения удалённого проникновения, а из стремления ограничить
потенциально опасные программы в правах локально. Ну и в завершение:
удалённое проникновение в систему не ведётся подбором логина и пароля
админа, ибо даже ребёнок знает, что почти всегда удалённый админ
получит access denied, удалённое проникновение в систему
осуществляется другими методами, о которых тут говорить не принято и
работа под встроенной учотной записью администратора имеет к этим
способам весьма косвенное отношение.

Ответить   Sat, 28 Mar 2009 23:14:52 +0300 (#838964)

 

Доброго времени суток, yuniks.

Из сообщения от 28.03.2009 22:16:

Именно это я имел в виду.

Все остальное,
действительно, не является областью, в которой смею считать себя
достаточно компетентным, поэтому и не затрагивал этих
достаточно тонких материй.
Хотя элементарные понятия из этой области
тоже не являются для меня тайной за семью печатями.

С уважением, Руслан Усачев
RUsach***@t*****.by

Ответить   Руслан Усачев Sat, 28 Mar 2009 23:38:01 +0200 (#838981)

 

Здравствуйте, yuniks <yuniks***@r*****.ru>.

-----------------------*- Original Message -*> Уважаемый руслан, и вас вынужден отправить к изучению стратегии

Уважаемый Юникс, еще раз повторяю, персонально для вас: не
переходите на личности. Не надо никого никуда отправлять, посылать,
уговаривать и учить. Сразу пишите по сути обсуждаемого вопроса, без
лирических вступлений кому чего надо подучить и кому куда нужно сходить.
Если вы полагаете, что для ведения дискуссии ваш собеседник
должен ознакомиться с какой-то конкретной технологией взлома более
подробно, то указывайте ссылки на соответствующие материалы.

Итак, обсуждаем только принципы, технологии, конкретные меры и
конкретные методы. Никаких разговоров о том, кто кого профессиональнее,
кто кого и за сколько здесь купил или продал, и кому какую часть нужно
бы подучить, прежде чем лесть в калашный ряд...

Ответить   Moderator Sun, 29 Mar 2009 15:28:41 +0400 (#839102)

 

Здравствуйте, Виктор.

Вы писали 27 марта 2009 г., 9:56:50:

у меня их там 5 почему-то оказалось!

1
ASP.NET Machine Account
его описание
Account used for running the ASP.NET worker process (aspnet_wp.exe)

2
Учетная запись помощника для удаленного рабочего стола

3
CN=Microsoft Corporation,L=Redmond,S=Washington,C=US
описание
Это учетная запись поставщика для службы справки и поддержки

4
Встроенная учетная запись администратора компьютера/домена
5
Встроенная учетная запись для доступа гостей к компьютеру/домену

Что тут является лишним кроме двух последних? Или первые три учётки
можно удолять?
С уважением,
Алексей mailto:tarad***@m*****.ru

Ответить   Fri, 27 Mar 2009 12:29:53 +0300 (#838340)

 

Здравствуйте!
От: "Виктор Горелов" <qinta8***@r*****.ru>

вопрос
можно ли без вреда удалить не нужное, в частности первые два
у меня их 4, вот свиртуализировал:
1. HelpAssistant Учетная запись помощника Учетная запись для предоставления
удаленной помощи
2. SUPPORT_38... CN=Microsoft Corporation... Это учетная запись поставщика
для справки
3. Администратор... Встроенная учетная запись адмиgraphic 363
4. Гость Встроенная учетная запись для
спасибо
всего наилучшего, Алексей.

Ответить   "Alex" Fri, 27 Mar 2009 18:24:03 +0300 (#838518)

 

Привет Алексей!
ц
можно ли без вреда удалить не нужное, в частности первые два
у меня их 4, вот свиртуализировал:

да.
Виктор Горелов

Ответить   Sat, 28 Mar 2009 00:09:03 +0300 (#838660)

 

Здравствуйте, дамы и господа.

С моей точки зрения это полная глупость. Можно подумать, что сборки
самого Микрософта имеют лучшую защиту от вирусов и хакерских атак.
Отнюдь. Сколь решето не латай, оно решетом и останется. Против "левых"
сборок много других аргументов, например юридически-моральных -- о
недопустимости воровства, или прагматических -- о субъективном неудобстве
предустановленных в сборках компонент, или о субъективно мешающем
оформлении. Но говорить о большей дырявости левых сборок по сравнению
с микрософтовскими, это предвзятое лоббирование одного продукта
относительно других.

Люди добрые, ну сами подумайте, на кой ляд ставить жучков неизвестно
кому? Ну голову-то включите, и "многих компетентных людей" слушайте
критически, ибо подавляющее большинство их проводят свою собственную
линию в своих личных интересах, а никак не в интересах пользователей.

Замечательный довод. А сколько пойманных хакеров взламывали легально
купленные лицензионные системы, начиная с виндоуз, и кончая платными
ЮНИКСами? А? э-э-э...

Превосходный пример "компетентной" оценки. Во-первых, когда вам
говорят "на компьютере обнаружено 10 вирусов", в 99-ти процентах
случаев имеют ввиду сообщение антивируса об обнаружении 10 файлов,
которые не понравились антивирусу. Это может означать всё что угодно:
10 файлов заражённых одним вирусом; 10 подозрительных с точки зрения
антивируса файлов и т.д. Чаще всего обнаруживаются не вирусы, а
трояны или бэкдор-угрозы. Короче, исходное утверждение надо
воспринимать как обнаружение 10 файлов,которые с точки зрения
антивируса могут оказаться опасными. И с каждым файлом разбираться
надо конкретно.

Разумеется, "17 вирусов на диске" это вовсе не вирусы. Это креки,
кейгены, бэкдоры и, возможно трояны. Ведь что обычно делает крэк? Он
изменяет в exe- или в dll-файле несколько байт, тем самым отключая
проверку легальности. А что это, как не нарушение целостности
программы? и хороший антивирус это, мягко говоря, не одобрит. Что
такое видеоперехватчик джоза? с точки зрения антивируса, это явно
хакерское внедрение в систему управляющей компоненты. Что такое radmin
или другое средство удалённого управления? это типичный бэкдор -- не
предусмотренное системой заднее крыльцо для входа в компьютер, ату его
ату.

Ещё один "могучий аргумент". А что в лицензионной версии микрософт?
Там администратор (не понимаю что имеется в виду под главным
администратором) тоже не пользователь, у которого своя учётка, а некий
предопределённый микрософтом Администратор (или Administrator в
зависимости от версии виндоуз). Почему же никто не кричит об
оставленной микрософтом для себя возможности войти на каждый компьютер?
Почему никто не переживает из-за наличия одного и того же
предопределённого админа root во многих UNIX/LINUX? Может быть, потому,
что кроме имени учётки, для удалённого входа на компьютер нужно знать
пароль этой учётки и иметь в системе некие открытые передние или задние
ворота?

В данной дискуссии я в основном присоединяюсь к практическим советам
господина yniks, и не вижу смысла пугать народ выше упоминаемыми байками.
От вредоносного ПО надо защищаться, в этом не должно быть сомнений.
Средства защиты могут (и по-хорошему, должны) быть разнообразными,
не стоит ограничиваться одной панацеей, какой бы хорошей ни была
программа антивируса или другой защиты. К средствам защиты можно
отнести антивирусы, антитрояны, файерволы, программы резервного
копирования (вплоть до создания образов разделов и дисков),
программы затеннённого запуска ОС и виртуальные машины, программы
слежения за состоянием винчестеров, а также аппаратные системы:
зеркальные диски, внешние диски и флэшки, источники бесперебойного
питания. Вред вашей информации могут принести не только хакеры и
вирусы, но и отказ железа, и броски напряжения в сети.

--
С наилучшими пожеланиями
Владимир Лукьянов, Москва

Ответить   Fri, 27 Mar 2009 11:50:15 +0300 (#838313)

 

Привет Владимир!
ц
Можно подумать, что сборки
самого Микрософта имеют лучшую защиту от вирусов и хакерских атак.
однозначно да.
но не от человеческой глупости.
в 99% случаев взломы происходят по вине пользователя.
ну поставил бесплатную игру,
пасьянс очередной на лицензионную винду и порядок.

ц
Люди добрые, ну сами подумайте, на кой ляд ставить жучков неизвестно
кому?
Ну голову-то включите,
невыключали.
вам ответили зачем, но вы пропустили это мимо.
чтобы увести ключи например от вэб маней или ещё какого электронного
кошелька.
для этого не нужно знать ф.и.о.
и цвет волос,
достаточно закинуть траяна.
который выяснит наличие подобного,
ну а на нет,
и трояна нет.

ц
А сколько пойманных хакеров взламывали легально
купленные лицензионные системы, начиная с виндоуз, и кончая платными
в подавляющем числе случаев банки грабятся при помощи не хитроумных програм,
а при помощи хитроумных програм и помошника в банке.
в качестве его см. выше может выступать скука секретарши, поставившей новый
пасьянс,
или обои рабочего стола.
а там и до счетов недалеко,
главное чтобы сетка была.
все же прочие "волшебные" методы взлома - это галевудские утки.
вы пробовали ломать сервера?
а я пробовал.
ловят даже если через 5 анамайзеров,
хорошо что они оказались сами виноваты,
а сервер я поломал случайно,
идя по следам сетевой вирусной атаки.
иначебы не писал бы я это письмо,
а отбывал срок.

ц
Во-первых, когда вам
говорят "на компьютере обнаружено 10 вирусов", в 99-ти процентах
случаев имеют ввиду сообщение антивируса об обнаружении 10 файлов,
которые не понравились антивирусу. Это может означать всё что угодно:
10 файлов заражённых одним вирусом; 10 подозрительных с точки зрения
антивируса файлов и т.д. Чаще всего обнаруживаются не вирусы, а
трояны
начнём с конца,
а трояны не вирусы?
просто верх компетенции.
далее,
если я говорю вирусы,
то имею в виду не тела одного вируса,
а именно то что написал.
если вы не умеете вывести список того, чем заражены файлы и посмотреть,
один вирус это,
или несколько,
то ничем не могу помочь.
если же вас не устраивает моя кллассификация,
то 16 траянов и один червяк.

по поводу подозрительности авиры я написал тоже.
но им я пользуюсь много лет и пока практически не возникало вопросов к нему.
лучше перестараться.

ц
17 вирусов на диске" это вовсе не вирусы. Это креки,

представляем новую классификацию от Владимира по поводу вирусов.
я продолжу вашу тему и...
черви это тоже не вирусы,
это черви,
кейлогеры, тоже
а что вирусы то?
ну ладно кейгены с чекерами,
но трояны с каких пор перестали быть вирусами?

ц
Что такое видеоперехватчик джоза? с точки зрения антивируса, это явно
хакерское внедрение в систему управляющей компоненты.
что такое обновление виндовс,
как не патчер и много ещё что.
а Derect X

ц
Что такое radmin или другое средство удалённого управления? это типичный
бэкдор -- не
предусмотренное системой заднее крыльцо для входа в компьютер, ату его
ну если вы его положили туда сами,
а если вы его туда не клали?

ц
А что в лицензионной версии микрософт?
Там администратор (не понимаю что имеется в виду под главным
а пытаетесь при этом возмущаться.
у админа такие же права как и у учётки,
а когда есть ещё одна запись,
при этом зашифрованая,
которая обладает большими правами чем админ и учётка,
как вы думаете,
зачем это сделано?
точнее зачем понижены права стандартных администраторов.
к тому же с чего вы взяли что микрософт тоже не подшпионивает за всеми,
но 2 и более шпионов это хуже чем один и привычнный.

ц
Почему же никто не кричит об
оставленной микрософтом для себя возможности войти на каждый компьютер?
ну кричать я вообще не люблю,
а некоторое ослабление позиций микрософт, и не только микрософт я
опубликовал ранее.

ц
что кроме имени учётки, для удалённого входа на компьютер нужно знать
пароль этой учётки и иметь в системе некие открытые передние или задние
ворота?
об этом я и рассказал в этом письме.
об этом писал и Евгений Корнев,
вобщем "впаривание траянца юзеру"
если коротко:
будьте осторожны,
и лишний раз не рискуйте,
как например:
смотрю в торренте,
появился эверест
EVEREST v5.00.1655
портабильная сборка от завсегдатая торрента.
см. на официальный сайт
EVEREST v5.00.1650
откуда последняя пятёрка?
скачиваю, распаковываю и нахожу трояна.
затем скачиваю с официального сайта и не нахожу.
и такие примеры часты.
так что господа,обновляйте антивирусы,
закрывайте дырки и не открывайте сомнительных програм и сайтов.
Виктор Горелов

Ответить   Fri, 27 Mar 2009 13:57:50 +0300 (#838376)

 

Доброго времени суток всем!

Ни чуть не умиляю достоинств Виктора Горелова, как замечательного
музыканта, одного из разработчиков и локализатора скриптов к сонару,
но позволю откомментировать, ибо некоторые высказывания невыдерживают
критики и могуд дизориентировать начинающего пользователя и привести к
плачевным последствиям.

Виктор Горелов в письме от 27.03.2009; 13:57 пишет:

Уважаемый Виктор, надеюсь, вы чётко разделяете термины internet и
intranet, если понимания этих терминов нет, то intranet -
внутрянняя
сеть, а internet - глобальная. Так вот, чтобы вы знали, корпоративная
сеть всегда защищена от интернета аппаратными файрволами и взломать
её, как вы выражаетесь, "главное, чтобы сетка была" просто невозможно,
ибо доступ в корпоративную сеть априори закрыт, взлом осуществляется
путём взлома программного брандмауэра и его переконфигурирования, при
этом не имеет значения, хапнула ли трояна секретарша директора, ибо
весь трафик сниффится и аппаратный файрвол выпустит из корпоративной
сети только то, что действительно должен выпустить, а вот, если, к
примеру, подобрать пароль к админской учотке файрвола, то мы получим
инструмент для управления роутингом корпоративной сетки, например, мы
можем открыть порт, по которому даёт данные троян, сидящий на компе у
секретарши и только после переконфигурирования шлюза, стоящего между
интранет и интернет Учите матчасть, раз ужь вступаете на скользкую
тропу взломов и безопасности.

Уважаемый виктор, к сожалению, тут нельзя говорить о взломах, но я на
эту тему могу с вами пообщаться в других конференциях, если вы
пожелаете, хотя вашу некомпетентность по сабжу топика показывает уже и
выражение о локалке, ибо, видимо, вы слабо представляете всю
особенность роутинга локальных сетей и их взаимодействие с интернетом.

Провокационный вопрос.

Весьма смелое заявление и требующее, как минимум, освещения методов,
использовавшихся для взлома, посему в очередной раз приглашаю вас в
альтернативные конференции, где нет запретов на обсуждения подобных
деяний, готов сам прийти в любую такую конференцию на ваш выбор.

И опять некомпетентность, ну причём тут анамайзеры или, если ужь
говорить правильно, анонимайзеры, ведь осуществить ту же DDoS-атаку
можно и, имея бот-сеть из сотни компов, особенно, если компы на
хорошей выделенке. Кого тогда искать? Глупого юзера, хапнувшего
трояна, блондинку леночку, принёсшую домой вирус от подруги светочки
на флешке, мальчика колечку, качнувшего троянчика с варезного сайта? О
каких анонимайзерах вы ведёте реч? Очевидно, ваши представления об
обсуждаемом предмете весьма поверхностны и вкорне несостоятельны.

Взлом, уважаемый виктор, всегда взлом и виноват в нём всегда взломщик,
запомните это, если вы собираетесь вступить на тропу взломов, нашли
дырку, сообщите админу, а иначе в тюрьму, особенно учитывая перлы,
высказываемые вами в сием посте, которые я ещё, с вашего позволения,
откомментирую.

Великолепное заявление, свидетельствующее либо о вашей уникальности,
как хакера, либо о полной вашей несостоятельности в вопросе, я
склоняюсь ко второму, ибо вышеоткомментированные высказывания не
выдерживают никакой критики. Случайный взлом - априори нереален, ибо
перед взломом хакер будет исследовать объект на наличие запущенных
сервисов, например, если старенький сервак содержит старый и глючный
сендмайл, взломщик может получить превилегии администратора путём
операций с с сендмайлом, который выполняется, как правило, от имени
привелигированного аккаунта, это только один пример, да ито не
реальный, ибо дырку в юниксовых сендмайлах подлатали давно, а посему,
если кому интересно, в других конференциях могу подробно описать, как
раньше ломали серваки через сендмайл. В любом случае без долгого
анализа сервера его взлом невозможен, величайший хакер всех времён и
народов Кевин Митник ито занимался анализом, а что-то мне
подсказывает, что в области компьютерного андеграунда квалификация
уважаемого виктора горелова куда ниже квалификации Кевина Митника.

Супер-админ, вот только как можно идти по следам вирусной атаки, чётко
не понимая даже разници между интернетом и локальной сетью? Виктор,
лично я готов преклоняться перед вами, как перед музыкантом, сказать
вам спасибо за отличные скрипты к сонару, видеть в вас весьма
продвинутого хардверщика, но, извините, ваши инсинуации относительно
сетей выглядят, по меньшей мере, не соответствующими действительности.

Разумеется, нет.

Вашей, видимо да.

В свою очередь: если вы хотите чувствовать себя более уютно в
полемиках на темы, обсуждение которых в данном листе не
приветствуется, то порекомендовал бы вам изучить матчасть, благо
материала в сети куча.

Представляем новую классификацию сетей и описания их работы от Виктора
Горелова, а так же запотентованные способы случайного взлома серверов,
которые, видимо, будут продаваться виктором по сумасшедшим ценам.

Разумеется, нет, учите матчасть.

Разумеется нет, кейлоггер всегда работает на нашем компе, это джоз.

С момента их появления, уважаемый виктор, в очередной раз призываю вас
учить матчасть.

Под словом патч, уважаемый виктор не подразумевается пиратство, патч -
это заплатка.

И опять отправляю вас к изучению матчасти, ибо пишется всё-таки
DirectX, ну а вскользь поясню, что это такой комплекс библиотек для
работы с мультимедиа.

Тогда учим матчасть и ознакамливаемся с политиками windows gpedit.msc
вам в помощь.

В очередной раз весьма сомнительное заявление, ибо автор, видимо, не
осознаёт разници между пользователем и его аккаунтом.

Что за запись такая, пока от вас только голословные утверждения о
взломе каких-то серверов.

Ну, после данных заявлений вступать в дискуссиюб, честное слово, не
хочется, а хочется в очередной раз отправить товарища учить матчасть,
ибо админ он и есть админ и у него все права, очень рекомендую вам это
запомнить, если вы всерьёз захотите заняться изучением
многопользовательских ос и способом проникновения в них.

Единственные заслуживающие доверия строки, а посему я порекомендую
вам, виктор, более плотно заняться проектом JSonar и радовать нас
великолепными скриптами к сонару и вашей великолепной музыкой, ну а в
свободное время учить таки матчасть.

Ответить   Fri, 27 Mar 2009 18:09:02 +0300 (#838509)

 

Здравствуйте.

Господа, настоятельно рекомендую понизить градус дискуссии. Не
переходите на личности, обсуждайте только суть вопроса.
Надеюсь, все меня поняли правильно. Учтите, что я буду теперь
пристрастно читать эту ветку и следить за взаимной вежливостью.

Ответить   Moderator Fri, 27 Mar 2009 21:37:50 +0300 (#838585)

 

Привет Юникс!
ц
ибо некоторые высказывания невыдерживают
критики и могуд дизориентировать начинающего пользователя и привести к
плачевным последствиям.
про то что шло ниже просто без коментариев.
а по поводу начала,
к каким таким плачевным последствиям может привести удаление лишних
пользователей из вашей системы.
просто без эмоций, только хоть один факт.
как я ни стараюсь,
но все мои попытки перевести дискусию в диалог, заканчиваются пламенными
монологами уважаемого Юникса
кстати физмат, но там мало чему смогли и успели научить.
из того что понадобилось потом в работе.
Виктор Горелов

Ответить   Sat, 28 Mar 2009 02:56:43 +0300 (#838687)

 

Доброго времени суток всем!
Виктор в письме от 28.03.2009; 2:56 пишет:

Почитайте внимательно лист, тут уже писали о последствиях :)
зы
По скольку коментариев на тему зашифрованных учоток и админов
неадминов так и не последовало, думаю, можно сделать выводы о
компетентности автора письма.
ззы
И физмат тут совершенно ни при чём, ибо в компьютерном мире всё
меняется со страшной скоростью и, зачастую, нам приходится повышать
свой уровень компьютерного образования самостоятельно.

Ответить   Sat, 28 Mar 2009 08:24:22 +0300 (#838722)

 

Привет TC и Юникс!
в продолжение дискуссии о безопастности компьютера,
хочу процитировать выдержки из интернет ресурса.
дабы меня не обвиняли голословно.
обычно я не пользуюсь цитатами и стандартными выражениями,
привычка объяснять всё человеческим а не книжным языком.
и если меня не могут понять, то это не моя проблема.
и так:
Материал из Википедии -- свободной энциклопедии

начну с определения вируса
*
Компью?терный ви?рус -- разновидность компьютерных программ,
отличительной особенностью
которой является способность к размножению (саморепликация). В
дополнение к этому вирусы
могут повредить или полностью уничтожить все файлы и данные,
подконтрольные пользователю, от
имени которого была запущена заражённая программа, а также повредить или
даже уничтожить
операционную систему со всеми файлами в целом.
**
обратите внимание на фразу
"могут повредить или полностью уничтожить все файлы и данные,
подконтрольные пользователю, "
далее идёт фраза из за которой юникс и Владимир не дочитав видимо до
конца статью, посчитали трояны не
вирусами
*
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды
вредоносных программ,
такие как трояны, программы-шпионы и даже спам.
**
казалось бы,
что можно против этого возразить,
а возразить можно цитатой из определения трояна
*
Целью троянской программы может быть:
...
вандализм: уничтожение данных (стирание или переписывание данных на
диске, труднозамечаемые
повреждения файлов) и оборудования, выведения из строя или отказа
обслуживания компьютерных
систем, сетей и т. п....
...
**
теперь смотрим самое начало цитирования и сравниваем.
а если учесть что трояны давно уже могут "путешествовать" независимо,...

дальше - интереснее.
Юникс однозначно против причисления червей к вирусам,
но в классификации вирусов написано следующее
*
Классификация
В настоящее время не существует единой системы классификации и
именования вирусов (хотя
попытка создать стандарт была предпринята на встрече CARO в 1991 году).
Принято разделять
вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы,
скриптовые вирусы,
макро-вирусы, сетевые черви
**
ну я думаю достаточно.
желающие могут перечитать это всё в полном виде здесь
http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.9A.D0.BB.D0.B0.D1.81.D1.81.D0.B8.D1.84.D0.B8.D0.BA.D0.B0.D1.86.D0.B8.D1.8F

если ссылка не откроется то просто посмотрите на
http://ru.wikipedia.org/
Виктор Горелов

Ответить   Sat, 28 Mar 2009 10:53:22 +0300 (#838758)

 

Виктор, ради справедливости стоит заметить, что вы занимаетесь
подтасовкой фактов, лишь ради того, чтобы как-нибудь возразить Юниксу.
Троянские программы действительно не являются вирусами. Если Википедия
для вас является бесспорным авторитетом, то перейдите по ссылки
http://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0
и прочитайте там следующие: "По принципу распространения и действия
троян не является вирусом... Троянская программа может в той или иной
степени имитировать (или даже полноценно заменять) задачу или файл
данных, под которые она маскируется (программа установки, прикладная
программа, игра, прикладной документ, картинка). В том числе,
злоумышленник может собрать существующую программу с добавлением к её
исходному коду троянские компоненты, а потом выдавать за оригинал или
подменять его.

Схожие вредоносные и маскировочные функции также используются
компьютерными вирусами, но в отличие от них, троянские программы не
умеют распространяться самостоятельно. Вместе с тем, троянская программа
может быть модулем вируса". Так что ведите, пожалуйста, дисскусию
корректно, не переходя грань передёргивания и подтасовки фактов. А то
даже когда вы в следующий раз будете говорить верные вещи, вам просто
могут и не поверить, помня о вашей манере видоизменять факты подстраивая
их под свою точку зрения, в ущерб истене.

Ответить   Никита Цейковец Sat, 28 Mar 2009 15:13:21 +0300 (#838835)

 

Здравствуйте, Виктор и другие участники дискуссии.

Original Message > Компью?терный ви?рус -- разновидность компьютерных программ, отличительной

Уголовный кодекс Российской Федерации
Статья 273. Создание, использование и распространение вредоносных программ
для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению работы ЭВМ,
системы ЭВМ или их сети, а равно использование либо распространение таких
программ или машинных носителей с такими программами -

наказываются лишением свободы на срок до трех лет со штрафом в размере до
двухсот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

А какая собственно разница, как эта программа называется- троян, вирус или
как-то еще?

Прошу прощения, если я что-то не правильно понял. Я потерял систему почти на
четыре недели и только вчера восстановил ее и скачал всю пришедшую за это
время почту, а прочитал только последние три десятка писем.

Эдуард Воробьев

г. Ленинск-Кузнецкий

winks***@r*****.ru

Ответить   Sat, 28 Mar 2009 22:27:23 +0300 (#838880)

 

Приветствую.

Не смог удержаться от реплики. Соглашусь с виктором по всем его пунктам на
124 процентов. Хочу только ответить на выделенную цитату. Дело в том, что
следует учитывать что Microsoft находится не в нашей "стране победившего
идиотизма", а в стране победившего торгашества соединённые штаты америки.
Если вы установили что некая российская компания продала вам продукт и через
него следит за вашими данными, то вы ничего никому не докажите, если конечно
вы не "большой человек" или не окажите соответствующую материальную помощь
сотрудникам юстиции. А вот в "буржуйской" америке все спят и видят как бы
засудить крупную компанию и выжать с неё сколько получится. Поэтому тех же
Microsoft постоянно гнетёт призрак судов от пользователей или юридических
организаций. Кроме того в цивилизованных странах около богатых компаний
всегда толкуться различные независимые экспертные и контрольные агенства,
которые призваны выискивать нарушения прав потребителей, покусительства на
тайну информации и так далее. так что если представить, что Microsoft
внедряет в свои официальные дистрибутивы шпионские технологии, то конкуренты
и независимые эксперты подняли бы такой шум, что ни одному билу гейтсу не
хватит своих миллионов чтобы заставить всех их замолчать. По изложенным
причинам в дистрибутивы от разработчиков никаких шпионов не встраивается.
Если вы знаете что такое фэйки, то за них оригинальный бренд ответственности
не несёт. В нашей стране поливать грязью Microsoft считается правилом
хорошего тона только потому, что у большинства пользователей сформировалась
вызванная тотальным обнищанием психология ненависти к богатым и удачливым
(или по простонародному к тем, кто хапнул и пролез к кормушке). Поэтому
любой кто положительно отзывается о Microsoft или подобной мегакорпорации
"кормится от неё", а тот кто внушает мысль о "дырявости" официальных
дистрибутивов - "заботится о простых наших людях". Microsoft и им подобные
живут в мире жестокой конкуренции и борьбы за деньги. Поэтому любое пятно на
их репутации - верная потеря прибыли. Конечно "корнев защищает Microsoft
потому что ему на дом каждую неделю приносят новый бесплатный релиз Windows
от Microsoft", однако если хоть кто-нибудь прочитав это сообщение
призадумается, скачивая очиридную "народную" сборку Windows, которую
несомненно сделали только чтобы лешить Microsoft сверхприбыли, то
вышеупомянутый Корнев, даже продавшись буржуинам, тем не менее
активизировал полезный мыслительный процесс в голове пользователя.
--
Евгений Корнев.

Ответить   Sat, 28 Mar 2009 16:20:22 +0700 (#838773)

 

Здравствуйте, Евгений,

124 процента, это сильно. Но вернёмся к конкретному тексту.
Процитированная моя реплика относилась к рассказу господина Горелорва
о зашифрованной учётке в сборке Loner. Этот рассказ был приведён в
качестве примера большей уязвимости сторонних сборок по сравнению с
микрософтовскими. Раз Вы согласны с господином Гореловым, а он сам не
может или не хочет отстаивать этот свой аргумент, я прошу Вас
объяснить: чем указанная зашифрованная зачётка более опасна чем
стандартная учётка Администратора в лицензионной сборке виндоуз?
Только пожалуйста, без личных детских обид и общих слов.

Дальнейшие ваши рассуждения исходят из совершенно неверной посылки,
будут бы я обвиняю в чём-то микрософт. По логике ваши претензии
и рассуждения адресованы господину Горелову, который и поднял вопрос о
зловредности учётной записи главного админа.

Ваши рассуждении о государствах и положении микрософта в них, на мой
взгляд, не имеют никакого отношения к обсуждаемым вопросам.

--
С наилучшими пожеланиями
Владимир Лукьянов, Москва

Ответить   Sat, 28 Mar 2009 19:57:13 +0300 (#838903)

 

Здравствуйте, Евгений.

Вы писали 28 марта 2009 г., 13:20:22:

Ну во-первых, все найденные уязвимости в винде можно трактовать как
раз как такие шпионские штучки. Просто если они обнаруживаются,
Майкрософт заявляет, что это программистская ошибка, потому что
доказать, что подобная уязвимость была внедрена намеренно --
практически невозможно. Даже если будет доказано, что намеренно --
ничего не будет, т.к. можно сказать, что она сделана для технических
нужд. Например, старые биосы имели технические пароли, позволявшие
зайти в них если пользователь забыл свой пароль. По сути, это тоже
backdoor, только никто с Awrad'ом из-за этого не судился. Многие
современные роутеры тоже имеют бэкдоры, и в интернете лежат советы как
закрыть эти дыры в безопасности.

Кроме того, лицензионное соглашение обычно составляется так, чтобы
максимально переложить ответственность использования программы на
пользователя (вспомните принцип "as is"). Т.е. возможность отсудить,
при условии наличия явных улик, немного денег у Майкрософта конечно
есть, но только сумма будет не очень большая, а для самого Майкрософта
даже и вовсе незаметная. Кроме того, встраивание возможности для
взлома (чёрного хода) -- это одно, а вот сам взлом -- это другое, и
только второе позволяет на что-то надеяться в суде, при этом понятно,
что взломщиком будет не Майкрософт, а некое физическое лицо, формально
к Майкрософту не относящееся. Тут же стоит добавить, что самому
Майкрософту эти чёрные ходы не нужны, но они могут встраиваться по
требованию, например, ФБР, а Майкрософт при этом имеет с ФБР какую-то
свою выгоду.

Наконец, скандалы по поводу обнаружения различных шпионских штучек
периодически возникают, но как-то быстро забываются. Вспомним про
закладки в процессорах IBM. Та же Майкрософт не раз была поймана на
сборе конфиденциальных данных с компьютеров пользователей, да и не
только Майкрософт это делала. Apple как-то выпустила на рынок партию
i-pod с вирусом... Список можно продолжить.

Вот почитайте-ка статью, написанную на популярном языке, про
интеловские поцессоры
http://www.samag.ru/cgi-bin/go.pl?q=articles;n=06.2008;a=01

Ответить   Sun, 29 Mar 2009 18:09:29 +0400 (#839205)

 

Привет Егор!
ц
Тут же стоит добавить, что самому
Майкрософту эти чёрные ходы не нужны, но они могут встраиваться по
требованию, например, ФБР,
и то верно.
вот за что тебя уважаю, так за корректность и обстоятельность.
но я ни в коем случае не считаю что микрософт средоточие святости и
бескорыстности.
его продукция естественно зависит от государства и корпаративных интересов,
и с этим ни кто не спорит.
дыры были там и будут,
вольныне и невольные,
при этом очень хорошо защищённые юридически от притензий пользователей.
мы же с Евгением объясняем, что не стоит
к стандартным угрозам безопастности,
добавлять угрозы от стороннего производителя.

зы
просто с удовольствием прочитал твоё следующее письмо.
ты как всегда на высоте.
и когда только успеваешь это всё отыскивать.

Ответить   Sun, 29 Mar 2009 23:35:59 +0400 (#839294)

 

Приветствую.

Это уже какой-то шпионаж. Я слышал в новостях, что Microsoft выпустили по
просьбе государственных структур, флешку, с помощью которой сотрудники
спецслужб и антимонопольных комитетов могут собрать всю нужную информацию с
компьютера, к которому её подключат. Однако, это абсолютно открытая
технология, на каждой флешке написан личный номер её владельца и то, для
чего она служит. Дыры в Windows образуются не от желания американских
спецслужб использовать её для шпионажа, а по элементарной причине
несовершенство любого организованного человеческого сообщества, каковым
является группа разработчиков Windows. В самой америке есть много
ненавистников Microsoft и уличить их в тайном сотрудничестве со спецслужбами
является смыслом всей их жизни. Однако ничего пока об этом не слышно. А вот
скандальное дело английского хакера, который взломал серверы НАСО, в надежде
явить всему миру правду о скрываемых правительством связях с инопланетными
цивилизациями, как не пыталось упомянутое правительство замять, всё равно
вышло на свет. Так что если пофантазировать и представить, что Microsoft
заставляют умышленно внедрять шпионские штучки, то это должно быть сугубо
ограниченное издание Windows Spy Edition, которое продаётся только
враждебным организациям или лицам, на которых укажет ФБР. С точки зрения
эффективности, гораздо проще привлечь для этих целей бесплатную
альтернативную операционную систему (тот же Linux), которая не разбирается
по винтику конкурентами, любителями отсудить что-либо за нарушенные права
человека или просто любопытными хакерами. Когда представители
евро-американских IT-компаний приезжают к нам на конференции, то они всегда
сетуют на то, что им больше приходится тратить сил и денег на юристов,
нежели на программистов. И просто умиляются наблюдая за тем, как в России
всем и на всё плевать. И в России, и в америке конечно есть секретные
институты и лаборатории, занимающиеся информационным шпионажем, но
использовать для этого Windows, это всё равно что встраивать жучки в бутылки
с водкой, поскольку это самый потребляемый в России продукт.
--
Евгений Корнев.

Ответить   Mon, 30 Mar 2009 11:37:57 +0800 (#839587)

 

Здравствуйте, Евгений.

Вы писали 30 марта 2009 г., 7:37:57:

Но, однако же, согласитесь, что нельзя утверждать ни с какой долей
вероятности что часть этих дыр не вставлена преднамеренно. Я,
разумеется, не придерживаюсь параноидальной точки зрения, просто
это объективный взгляд на вещи. Какие бы заявления Майкрософт ни
делала о том, что они не сотрудничают с "органами", проверить это
невозможно.

Радует лишь то, что многие специалисты по безопасности и многие хакеры
заняты поиском этих уязвимостей, и также то, что Майкрософт всегда
корректно и с пониманием относится к нахождению дыр в своих продуктах
и своевременно выпускает патчи.

В этом плане другие производители ПО иногда имеют другое мнение. Вот,
например, статья про касперского. Обращаю внимание, что это старая
статья, и рассматриваются там старые версии.
http://habrahabr.ru/blogs/infosecurity/16037/#habracut

Наконец, в завершение разговора, давайте вспомним защиту медиаконтента
XCP от Сони, которая не только ставила на компьютер пользователя
руткит, но и ещё отсылала на сервер компании шпионскую информацию.
Кроме того, этот же руткит потом довольно успешно эксплуатировали
вирусописатели. И многие помнят этот скандал? :-) А ведь это был
преднамеренно сделанный spyware и rootkit в одном лице. При этом XCP
использовал участки кода с лицензией GPL в нарушение этой лицензии, а
западные антивирусные корпорации не торопились включать в свои
продукты код выявления этого руткита, несмотря на то, что вирусы,
эксплуатирующие руткит, появились уже через 4 дня. Сони же заявляла
что никакого руткита нет, до тех пор пока Руссинович и другие эксперты
по компьютерной безопасности не предоставили явные доказательства его
наличия. Даже после этого и после многочисленных судов грамотно
написанного деинсталлятора так и не было написано, а Сони просто
ограничилась заменой дисков с XCP на диски без защиты. Тем не менее,
полмиллиона компьютеров были заражены.

Эта история была не так давно, и несмотря даже на то, что чёрный ход
был реализован слишком грубо, уже успела забыться. Настоящие корифеи
шпионажа так топорно не работают. Повторяю, я не пытаюсь педалировать
эту тему, просто привожу факты.

Если же рассмотреть защиту данных в bluetooth, радиоклавиатурах, GSM,
WEP... Впрочем, это к делу не относится :-).

Не, с линухом такое не пройдёт, потому что это система с открытыми
исходными кодами. Если вы обеспокоены возможными жучками, встроенными
в программу, вы можете предварительно проанализировать сорцы, а потом
их скомпилить. Помните историю с PGP? Автор, дабы показать
общественности, что в программе нет чёрных ходов, предоставил
исходники программы. При этом он остроумно обошёл американское
законодательство в плане экспорта кода -- исходники были распечатаны,
вывезены в Европу, распознаны и выложены в интернете.

Ответить   Tue, 31 Mar 2009 01:15:02 +0400 (#839746)

 

Здравствуйте, дамы и господа.
Здравствуйте, уважаемые Виктор Горелов, Евгений Корнев, yuniks.

Прежде всего, хочу отметить, я не имел, и не имею намерения вступать в
прямую дискуссию. На мой взгляд, бесполезно пытаться объяснить
человеку что-либо, если он не хочет слушать. Тем более, если человек
не умеет дискутировать. Поэтому не собираюсь отвечать на все выпады в
мою сторону. Моя цель проста. Если я вижу, что кто-то проповедует с
моей точки зрения, глупые или вредные представления, даёт ложную
информацию, я, по мере времени и желания, могу приводить в противовес
этому свою личную точку зрения и информацию которой обладаю, для того,
чтобы у читателей была возможность сравнить и самим выбрать более
аргументированную точку зрения.

Евгений Корнев пишет:
Если бы вы хотели "развенчать миф", который мы с Виктором гореловым
пытаемся навязать доверчивым подпистчикам данной рассылки, то обратили
бы свой критический взор на ключевую мысль о том, что имелось в виду
не "дырявость" или не "дырявость" официальных и не официальных
продуктов, а элементарная ставка на психологию массового пользователя.
Конец цитаты.

Именно против злоупотреблением уважаемыми господами Гореловым и
Корневым психологией пользователя я и написал первое письмо. Напоминаю
слова господина Корнева:

Это, с моей точки зрения, чушь, которая вводит в заблуждение публику
тем более что эти господа имеют заслуженные авторитет и уважение в
своих областях. И никакие ссылки в общих словах на авторитетные
организации не помогут аргументировать глупые утверждения. В данном
случае, господин Корнев похож на инверсию анекдота о Карузо --
предлагает его слова от имени неких специалистов, а когда его слова
критикуют, делает вид, что критикуют "специалистов института
прикладной механики Со ран". Кстати, мне представляется само собой
разумеющимся, что любой специалист может сказать глупость. Но в данном
случае я критикую конкретный текст господ Горелова и Корнева, а не
мифическую точку зрения неких компетентных специалистов.

Теперь хочу прояснить одно недоразумение, которое ввело в заблуждение
сразу нескольких человек. В том моя вина, -- ирония была недостаточно
подчёркнута. Я говорю о словах господина Корнева: "по утверждениям
многих компетентных людей, это сейчас самый эффективный способ
поставить "жучок" на компьютер." Слово "жучок" применительно к
программированию вообще здесь неуместно, а в своём значении устройства
для скрытого наблюдения и подслушивания -- просто смехотворно.
Господин Корнев, с присущей ему свободой слова называет одни вещи
именами других. Ясное дело, что говорил он не о "жучках", но о чём --
это вопрос. И ведь пока он точно не напишет, что конкретно имел в виду,
ему ведь и возразить нельзя. Вот господин Горелов сразу ставит знак
равенства между "жучками", троянами, и вирусами, но к этому мы ещё
вернёмся. А пока я констатирую безответственное применение терминов
господином Корневым. Форма моего замечания "Люди добрые, ну сами
подумайте, на кой ляд ставить жучков неизвестно кому?" также являлась
ироническим перифразом нашей с yniks-ом недавней полемики о файерволах,
где я именно и объяснял народу, что охотятся не персонально за ними, и
не сами хакеры, а просто работают программы-роботы, написанные
хакерами, и добирающиеся до случайных компьютеров разными путями.

Голословное и ложное утверждение. По моему опыту не могу говорить обо
всех сборках, но некоторые сборки защищены однозначно лучше. Пример.
Сборка XTreme Windows XP SP2 с диска "Реаниматор 2006". Программа
удалёного управления Dameware без всяких установок на клиенте
перехватывает управление лицензионным Windows XP, просто установленным
без дополнительных настроек. Та же Dameware не может перехватить
управление на аналогично установленном и не настроенном Экстриме.

Что делают трояны я прекрасно знаю. Что делают жучки -- тоже. Видимо,
Виктор не понимает этой разницы, или сознательно передёргивает.

Это просто увиливание от ответа. Свой пассаж о вскрытии одним
хакером "левой" сборки виндоуз господин Горелов приводит в качестве
аргумента, а массу взломов лицензионного виндоуз предпочитает
игнорировать, или списывать на помощь помощников. Конечно, так
дискутировать невозможно. Отмечаю несостоятельность аргумента об одном
хакере.

Ещё одно ложное утверждение. Видимо мимо господина Горелова прошли все
сообщения о взломах серверов пентагона, и удалёных взломах банков
одиночками. Не будем развеивать его иллюзии, человеку не возбраняется
заблуждаться.

Примечательное утверждение. Наверное, по мысли господина Горелова,
здесь я должен снять шляпу, и согласится со всеми его утверждениями,
раз он такой крутой специалист, что пробовал "ломать" (наверное всё
же взломать, ломать-то может любой дворник с помощью лома) один
сервер, взломал его случайно, и был на этом пойман. Увы, не всё так
просто.

Во-первых, мне приходилось взламывать сервера, и не один. С той
разницей, что я это делал по просьбе хозяев серверов. А взлом без
ведома хозяев, с моей точки зрения, аморален. В данном случае,
господин Горелов уподобился человеку, у которого один раз украли
кошелёк. Он сам выследил предполагаемого вора, и чтобы убедиться в
том, что это именно он украл, взломал чужую квартиру, и его на этом
поймали. Является ли это свидетельством высокой компетентности в
сыскном деле? вопрос риторический.

Во-вторых я не считаю это аргументов в дискуссии.

Разумеется трояны не вирусы. Для публики поясняю. Есть много разных
классификаций вредоносного ПО, но мне лично не попадалось ни одной,
где трояны приравнивались бы к вирусам. Есть широко распространённое
среди некомпетентных пользователей мнение, что все вредоносные
программы суть вирусы. Это от невежества. Примерно также
невежественные люди не различают вирусы, бактерии, паразиты и т.п.
Тем, кто действительно хочет понять место компьютерных вирусов в
обилии вредоносных программ, предлагаю почитать хотя бы википедию. Вот
пример одной из классификаций.

Весь класс вредоносных программ имеет общее название молвэар (перевод
англоязычного термина Malware, составленного из двух слов: malicious
-- злонамеренный и software -- программное обеспечение, жаргонное
название -- <<малварь>>)

К молвэар относятся различные классы программ:

* Spyware
* Мониторинговый программный продукт
* Keylogger
* Логическая бомба
* Компьютерный вирус
* Троянские программы
* Сетевые черви
* Ransomware

В качестве небезынтересной демонстрации мнения "компетентных
специалистов" приведу цитату с сайта Касперского:

Вирусы. Что это такое?

Слово "вирусы" давно и хорошо знакомо пользователям компьютеров. Оно
давно переросло свое первоначальное значение и теперь часто
употребляется для обозначения любых вредоносных программ, способных
"размножаться", распространяясь с компьютера на компьютер и заражая
подчас целые компьютерные сети - вплоть до глобальных эпидемий в
интернете.

Это "классические" вирусы, сетевые и почтовые черви, "троянские кони",
backdoor-программы и др.

Конец цитаты.

Заметьте это самое "и теперь часто употребляется для обозначения любых
вредоносных программ". Ясное дело, что компетентных пользователей
меньше чем неграмотных, и потому, безграмотное распространение термина
вирус на всё молвэар является более частым. Аналогично, слово ложить
вместо класть раньше употреблялось гораздо чаще из-за неграмотности
населения. В принципе, со временем значение термина вирус
действительно может изменится в желаемую Касперским сторону. Но пока
он совсем не столь категоричен, как господин Горелов. А любопытным мне
представляется само забегание вперёд, явное желание выдать за вирус
всё молвэар. Причина, по-моему, совершенно очевидна: Касперский
продаёт Антивирус. И ему меркантильно выгодно, чтобы пользователь под
вирусом понимал всё молвэар. Столь же очевидно, что сам Касперский
прекрасно понимает разницу между вирусами, троянами и червями, иначе он
бы не продавал KIS. Это как раз пример того, когда весьма компетентных
и уважаемых специалистов надо слушать с осторожностью.

Как мы уже выяснили, господин Горелов не понимает разницы между
вирусами и троянами.

Забавно. Разве я просил помочь? Я-то как раз умею выводить списки
угроз в журнал. Точнее, это умеет делать любой нормальный антивирус.
Похоже для господина Горелова это неразрешимая задача, иначе, почему
бы сразу не привести этот журнал.

Вот. Это уже лучше. Теперь ещё одно небольшое усилие, и мы увидим,
трояны это или возможные трояны. И ещё одно замечание. Говоря о сборке
Zver господин Горелов, насколько я понимаю, имел в виду DVD-диск со
сборкой виндоуз от Zver, и с огромной кучей разного софта. Он
упомянул, что в собственно сборке виндузов тоже что-то вредное
нашлось, но не отделил прикладной софт от сборки виндоуз.

Действительно, трояны -- не вирусы, и черви -- не вирусы, и кейлогеры
тоже. А что такое вирусы, читайте сами книги и интернет статьи. Пример
классификации я привёл, все термины легко посмотреть в интернете.

Беда в том, что господин Горелов не понимает о чём говорит. А смысл
очень простой. Не всякая программа, объявленная антивирусом вредной
является таковой. Аналогично с реальными вирусами. Они могут порождать
болезнь, а могут в виде вакцина быть полезны. Антивирусная программа
будет тупо говорить, что это вредное ПО, а мне оно нужно для работы.
Ещё раз повторяю, сам факт обнаружения вредного ПО, количество этих
обнаружений ещё ничего не говорит о реальной опасности. Надо отдельно
рассматривать каждое сообщение антивируса.

Ещё одно ложное утверждение. У микрософта есть операции доступные
только из под учётки администратора. Это азбучная истина. Кстати, в
упоминавшейся сборке XTreme учётка администратора является учёткой
пользователя, так что насчёт сколько учёток должно быть господин
Горелов тоже не слишком компетентен.

Что значит зашифрованная? не понимаю. Хранится в зашифрованном файле так
они так все хранятся? Зашифровано её имя? свойства? жаренный лёд
какой-то.

Но в принципе, господин Горелов так и не ответил на вопрос, почему
какая-то там учётка Loner хуже чем учётка администратора в стандартном
виндоуз. Какие такие преимущества для злоупотреблений имеет эта учётка
лоунер по сравнению с администраторской учёткой виндоуз. А это
означает, что его аргумент несостоятелен.

Это неуклюжее уклонение от конкретной критики. Господин Горелов нам
рассказал сказку о зловещей зашифрованной учётке в сборке Loner. Я
критикую именно этот его тезис.

Наблюдая за советами уважаемых наших специалистов, хочется
посоветовать им быть несколько скромнее, и либо ограничиваться личным
опытом, либо давать ссылки на источники. Например, разговоры о
нужности/ненужности учёток и процессов мне кажутся легкомысленными без
подчёркивания факта для чего используется компьютер. Если на одном
компьютере отключение процессов и учёток не приводит к плохим
последствиям, то аналогичные манипуляции на другом компьютере с точно
такой же ОС могут его обрушить, ведь софт на нём может работать сильно
разный. Например, тот же микрософтовский фреймвёрк. Это расширение
интерфейса виндоуз для программ. Программы с использованием библиотек
фреймвёрка заметно дешевле в разработке. Но ведь заранее неизвестно
понадобятся ли пользователю программы с использованием фреймвёрка. И
тут есть два принципиально разных пути: ставить фреймвёрк сразу, на
всякий случай, или ждать, пока какая нибудь программа не скажет, что
она без него жить не может. В чём-то фреймвёрк аналогичен пакету
DirectX.

--
С наилучшими пожеланиями
Владимир Лукьянов, Москва mailto:public.l***@r*****.ru

Ответить   Sat, 28 Mar 2009 14:28:54 +0300 (#838823)

 

Владимир Лукьянов:

А если я скажу, что у тех, кто устанавливает на свои компьютеры ПО,
полученное из источника, которому нет оснований доверять, вероятность того,
что на их компьютере заведётся какое-нибудь вредоносное ПО, значительно
выше, вы с этим спорить не будете?

[...]

По-моему, гораздо удобнее и разумнее рассматривать такого рода классификации
не как классификации вредоносного ПО, а как классификации различных аспектов
вредоносного ПО. Одна и та же программа может быть кейлоггером (записывает
ввод с клавиатуры), трояном (потихоньку сливает полученную информацию
куда-нибудь в интернете) и вирусом (размножается самостоятельно путём
заражения программ).

Ответить   Дмитрий Падучих Sat, 28 Mar 2009 18:08:55 +0500 (#838852)

 

Доброго времени суток всем!
Владимир Лукьянов в письме от 28.03.2009; 14:28 пишет:

Добавлю к сказанному, что такие взломы появляются периодически и,
кстати, добавлю так же что комментарии, относительно утверждения о
локалке, через котору якобы ломается удалённая корпоративная сеть не
последовали. Зачем я так к этому прицепился? объясню, если строить
сетевую защиту, то неплохо было бы знать, хотя бы на минимальном
уровне, как оная сеть функционирует, ведь, ставя железную дверь, мы
обращаемся к тем, кто уже имеет опыт в дверестроении, а о каком опыте
построения можно говорить, относительно цитат, коментарии на которые
так и не последовали, в очередной раз хочу призвать заниматься всех
своим делом: программистов программировать, администраторов
администрировать, музыкантов писать музыку, согласитесь, если
программист начнёт писать музыку, в лучшем случае это будет весьма
примитивная мелодия, ровно то же происходит, когда музыкант вторгается
в область сетевого администрирования, при этом сам чётко не осознавая
и не доконца понимая принципы построения концепции сетевой
безопасности, разумных и допустимых рисков, заявления об обучении на
физмате в данном случае не выдерживают никакой критике, ибо не
относятся к предмету обсуждаемого вопроса.

Аналогично, ибо, как минимум, в этом случае должны быть обнародованы
способы и методы взлома сервера для подтверждения квалификации, я тоже
могу сказать, что сломал microsoft.com, но где доказательства?
Обнародовать можно было и не в этой рассылке, например открыл сайт на
народе и на титульной страничке выложил описание, но данного сделано
не было, видимо, по причине отсутствия информации о типичных способах
нарушения работоспособности серверов. Плюс ко всему, видимо до конца
не осознаётся и не расщипляется на единицы само понятие взлома, как и
в случае вирусов, ведь взлом взлому рознь, вот лшь некоторые виды:
DDoS - атака по принципу "отказ в обслуживании" данные не портятся,
просто сервер становится недоступен из-за того, что перегружен
запросами, как реализовывается DDoS атака в одиночку с одного
домашнего компа, вопрос, видимо тоже интересный
Взлом отнечего делать, как правило после взлома так же всё уцелевает,
а довольный хакер отправляется ломать другой хост
Вандализм, без комментариев.
Коммерческий взлом, например, заказанный конкурентами.

Ну, видимо, сие стало открытием для автора, хотя тут можно
посоветовать поискать в инете информацию о файлах sam и security,
возможно, после детального ознакомления с моделью безопасности в nt
системах, автор изменит своё мнение относительно некоторых вопросов,
комментариев относительно прошлого я уже и не жду, ибо, как говорили
древние римляне "умному достаточно". Засим прекращаю посты по данному
топику, ибо они скоро начнут попахивать откровенным флудом, разумные
пользователи, прочитав нашу дискуссию, думаю, сделали выводы. Не
любите музыку, написанную программистами и системными
администраторами, она, как правило, суха и
примитивна, остерегайтесь доверять способам построения защиты,
предлагаемым музыкантами, ибо то, что музыкант делает великолепную
музыку, ещё не говорит, что он великолепен во всём.

Ответить   Sat, 28 Mar 2009 16:44:34 +0300 (#838863)

 

Доброго времени суток, yuniks.

Вы писали:

Всё же конкретных шагов по обеспечению безопасности компьютера так и не было
указано. Вместо того, чтобы флудить на десятки килобайт, лучше бы те, кто
считает себя достаточно компетентным в вопросах безопасности, опубликовали
краткий перечень из нескольких пунктов, что именно надо сделать, а не
выяснять отношения на публике.

Ответить   Иван Штефуряк Sat, 28 Mar 2009 17:19:47 +0200 (#838877)

 

Доброго времени суток всем!
Иван Штефуряк в письме от 28.03.2009; 18:19 пишет:

Иван, я это уже делал много раз в моих ответах подписчикам и, кстати
говоря, аргументировал свои рецепты, а вот мой оппонент никакой
аргументации не представил, но я не собираюсь опять флудить, я отвечаю
на ваш вопрос, ну и, поскольку он был задан в лист, и ответ уходит в
лист, возможно, он будет полезен и другим подписчикам.

Ответить   Sat, 28 Mar 2009 19:11:48 +0300 (#838891)

 

Приветствую.

Поскольку ваше замечание абсолютно справедливо, а публика думаю лишний раз
убедилась что некоторые участники рассылок рассматривают её как средство
убедить широкие массы в своей (или своих соратников) компетенции, то ниже
приведу фрагмент доклада на прошлогодней конференции по проблемам
информационной безопасности, проходившей в институте вычислительных систем
(он же институт прикладной механики) СО РАН.
Россия, страны бывшего СССР и Китай лидируют по распространенности хакерства
и обмана в сфере информационных технологий. Если раньше хакерские атаки были
преимущественно рассчитаны на проникновение в локальные сети и частные
компьютеры извне, то сейчас практически все вредоносные программы заносятся
на компьютер самими "жертвами". В России твёрдо укоренилась психология,
имеющая в своей основе принцип "зачем покупать официальную программу или
продукт, когда можно найти взломанный бесплатный аналог". На это и делают
ставку современные хакерские сообщества. Далее я пропускаю часть, которая
посвящена истории и развитию такого подхода к внедрению программ, и перейду
к сути ответа. Как избежать занесения на ваш компьютер вредоносной
программы? к сожалению мы вынуждены констатировать тот факт, что в данном
вопросе пользователь должен практически полностью полагаться на свой здравый
смысл и рассудок. Можно провести аналогию с финансовыми пирамидами 90-годов,
когда люди сами вкладывали свои деньги, надеясь получить безумные проценты.
Если вы скачиваете с некого ресурса программу, операционную систему и так
далее, зная заранее, что она не изготовлена компанией или частным лицом,
несущим юридическую ответственность. А тем более, если вы даже не знаете,
кто автор скачанного продукта, то в 99 процентах случаев заражения вы не
сможете компенсировать урон от использования программы. мы настоятельно
рекомендуем не устанавливать продукты упомянутого типа. если же вы
установили приобретенный у юридической организации продукт, и обнаружили что
он используется для похищения данных или других противозаконных действий, то
рекомендуем подать на эту организацию в суд. Однако, в Интернете находится
много продуктов авторы которых практически недосягаемы. Если вы собираетесь
установить такой продукт, то никаких эффективных методов обнаружения утечки
для лиц без специальных знаний основ хакинга не существует. Следует
отметить, что в зоне особого риска находятся как раз антивирусные программы
которые по заявлениям их авторов уже активированы и не требуют ключей и так
далее. в таких продуктах, как правило, серверы обновлений изменены, и утечка
информации происходит практически беспрепятственно. Если вас не устраивает
официально поставляемая версия операционной системы Windows, то рекомендуем
создать свою собственную сборку с помощью предлагаемых средств, но не
скачивать подобные системы из интернета. Также скачав программу с
какого-либо ресурса, рекомендуем посетить сайт её разработчиков и убедиться,
что такая версия действительно существует и доступна для загрузки на сайте.
Если версия оказывается выше чем предлагаемая разработчиками, то такая
программа называется "фейк". То есть продукт выдаваемый за якобы новую
версию официального продукта, с целью стимулировать пользователя установить
её. В подавляющем большинстве, фейки являются продуктами хакерских сообществ
и представляют угрозу. Также, если вы скачали установочный файл не с
официального сайта разработчиков, то скачайте его аналог с сайта
разработчиков и сравните даты изменения обоих файлов. Если дата изменения не
официального установочного файла окажется более новой, то вероятно в нём
были сделаны изменения с целью внедрить вредоносные элементы. Если вы
знакомы с принципами отслеживания сетевого исходящего трафика, или
используете брандмауэр в интерактивном режиме, то внимательно следите за
тем, к каким удалённым серверам, портам и ресурсам пытаются подключиться
ваши программы. сейчас получила широкое распространение технология похищения
данных через клиенты обмена мгновенными сообщениями ICQ, и им подобным.
Рекомендуем не устанавливать предлагаемые в интернете "суперсборки"
"мегапаки" и так далее таких программ. Если жеот вашего имени всё-таки
началась спам-деятельность, то следует удалить свою учётную запись на
сервере и локальном компьютере, и создать новую с другими регистрационными
данными. Также крайне рекомендуется ежемесячно обновлять операционную
систему Windows, устанавливая обновления от Microsoft. В России получили
широкое распространение предлагаемые различными ресурсами "активаторы"
средства обхода проверки подлинности, пакеты обновлений и тому подобное. При
экспертном анализе таких продуктов, оказалось, что более 80 процентов таких
продуктов содержит скрытые или явные средства слежения или модификации.
Также нашей группой было выполнено изучение программы Abbyy FineReader,
которая предлагалась на одном ресурсе как "не требующая активации". После
анализа этого продукта мы установили, что после первого запуска программы,
происходит установка скрытых средств мониторинга документов и внедрения в
результаты распознавания недопустимых сигнатур. Однако при попытке
обнаружить эти угрозы доступными антивирусными программами только 15
процентов тестов дало положительный результат. Из чего можно сделать вывод,
что даже если антивирусная программа не обнаруживает на компьютере
пользователя в подобном файле вредоносной программы, это не означает, что
угрозы не существует. Таким образом, самой эффективной рекомендацией свести
к минимуму вероятность попадания на ваш компьютер является пристальный
предварительный анализ продукта (установочного файла) взятого с не
официального ресурса или с не установленным автором.
А теперь пару слов от себя. Авторы доклада являются сотрудниками института,
который является бюджетной организацией. И если их и можно обвинить в
лоббировании чьих-то интересов, то только интересов своей лаборатории. Они
же в перерывах говорили в приватной беседе, что часто те кто призывает
полагаться только на антивирусы, требует предъявить чутьли не исходный
алгоритм похищения данных и яростно отстаивает непорочность Zver Edition и
подобных творений, либо сами замешаны в этих делах, либо водят дружбу или
просто симпатизируют их создателям. В чём аналитически настроенная часть
подписчиков имела возможность убедиться на примере данной рассылки.
--
Евгений Корнев.

Ответить   Sun, 29 Mar 2009 13:09:32 +0800 (#839017)

 

Здравствуйте, Иван.

Вы писали 28 марта 2009 г., 19:19:47:

К сожалению, конкретных шагов тут предложить нельзя. Дело в том, что
при обеспечении компьютерной безопасности пользователь не должен быть
чайником, иными словами, он должен чётко понимать что делает и зачем
это нужно делать.

Поэтому конкретные шаги можно дать только для продвинутых
в этом деле пользователей, для начинающих же просто необходимо давать
подробные комментарии. Иначе же неопытный пользователь, начитавшись
рекомендаций профессионалов, начинает отключать службы, удалять учётки
и пр., и после этого начинает костерить на чём свет стоит этих самых
профессионалов, потому что у него (пользователя) вдруг чего-то
перестаёт работать.

Из конкретных шагов можно посоветовать для начала прочитать книгу,
лежащую на http://www.security-advisory.ru/ Эту ссылку я уже как-то
давал, но, видимо, она прошла мимо ушей, раз сейчас возникают подобные
вопросы. Обращаю ваше внимание, что книга рассчитана на понимающего и
подкованного читателя, т.е. нельзя безоглядно следовать приведённым в
ней рекомендациям. Более того, некоторые из этих рекомендаций я считаю
излишними или даже спорными.

Теперь несколько комментариев.

Да простят меня наши корифеи, я не буду придерживаться строгой
терминологии, дабы сей текст был доступен для широких масс. :-) Если
же интересует именно терминология, то можно почитать соответствующие
книжки или порыться в инете.

Во-первых, существенно, каким образом вы подключены к интернету. Если
через Ethernet, или, говоря проще, через обычную сетевую карту,
подключены к домовой сети, то самое время начать беспокоиться. Вирусы,
распространяющиеся по сетям (типа kido, hllw.shadow и др.), и
эксплуатирующие уязвимости виндовса, в таких сетях распространяются
наиболее быстро. При этом, в общем-то, не имеет значения какой у вас
установлен антивирус -- вирус всё равно пролезет. Разумеется, если это
не просто антивирус, а некая комплексная защита, вроде KIS или NIS,
тогда это поможет. Др. веб, например, не поможет.

В этом смысле подключение по ADSL намного безопаснее.

Далее, против таких вирусов нужно иметь хороший фаервол, при этом
встроенный фаервол оказывается совершенно не при делах, т.е. не
защищает.

Однако и фаервол может не помочь, если не стоят критические апдейты,
поэтому хотя бы 3-й sp для xp надо поставить.

Наконец, некоторые подобные вирусы могут проникнуть
в систему только если в данный момент загружена учётка с админскими
правами.

Наконец, не забывайте, что в домовой сети к вам на компьютер могут
зайти и через "расшаренные" ресурсы, в том числе и на C$ и т.д. через
встроенную админскую учётку, которая обычно остаётся без пароля.
Поэтому на учётки надо поставить пароли.

Теперь по поводу учёток. Совсем не обязательно удалять учётки, их
можно отключить :-), эффект будет тот же.

Большинство вирусов, которые вы приносите на свой комп сами, т.е.
через инет, на флешке и т.д., если вы работаете под учёткой с
урезанными правами, запустятся, но не смогут поразить систему, т.е.
будут функционировать только под этой учёткой.

Таким образом, вот три рекомендации, которые помогут уберечь компьютер
от 90% угроз.

1. Не сидеть под админом.
2. Ставить своевременно заплатки.
3. Антивирус.

Все прочие рекомендации требуют гораздо более детального изучения
информации по соответствующей теме. Но для интересующихся дам
наводящие вопросы: что такое фаервол и как работает, что такое AVZ,
что такое руткит, почему бесполезно производить лечение вирусов из-под
заражённой системы, что такое эксплойт. Также надо знать примерные
схемы как работают вирусы и прочее malware, иначе достаточно сложно
понять те рекомендации, которые приводятся для предупреждения
их проникновения.

Ссылки по теме.

Описание kido
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782749

Как работает сеть и что такое межсетевой экран (firewall)
http://virusinfo.info/showthread.php?t=1755

Статья "Эволюция руткитов"
http://www.viruslist.com/ru/analysis?pubid=204007621

Вирусы и антивирусы: гонка вооружений
http://www.viruslist.ru/analysis?pubid=204007602

Руководство по безопасной работе в интернете
http://www.kaspersky.ru/reading_room?chapter=207367697

Буткит: вызов 2008
http://www.viruslist.com/ru/analysis?pubid=204007635

Ответить   Sun, 29 Mar 2009 18:34:17 +0400 (#839207)

 

Здравствуйте вам, yuniks!
Несколько слов по теме "[TC] Re[5]: О безопасности компьютера, was По-другому
стали открываться локальные диски и флешка":

Элементарно реализовывается. Заражаем несколько сотен машин, в
идеале несколько тысяч. Трояны, специально предназначенные для таких
мероприятий, тихонечко сидят у юзверей и слушают какой-нибудь IRC
сервер, желательно несколько серверов. Такая сеть управляется с
помощью команд, которые заведомо известны злоумышленнику. Хакер
заходит на сервер и дает сигнал к атаке. Вот и вся любовь.

Ответить   Sat, 28 Mar 2009 22:24:46 +0200 (#838965)

 

Доброго времени суток всем!
Serge Kolomeitsev в письме от 28.03.2009; 23:24 пишет:

Сергей, вы меня не правильно поняли, я задавал вопрос с риторическими
подтекстами в контексте того, что с одного копа DDoS не получится, ваш
способ верный гна 100%, но в его реализации принимает участие
распределённая бот-сеть, а мой спич был немного в другом контексте,
очевидно, мы с вами немного друг друга не поняли, такое, увы, иногда
случается ;) :)

Ответить   Sun, 29 Mar 2009 00:09:50 +0300 (#838972)

 

Доброго времени суток всем!
Владимир Лукьянов в письме от 27.03.2009; 11:50 пишет:

Согласен, единственная моя претензия к левым сборкам, это то, что
зачастую они делаются криво и после их установки не работает часть
сервисов и приходится долго копаться, пытаясь оные запустить.

Ну, тут бы я поспорил, например для формирования распределённых
ботсетей, чтобы их использовать в последствие для рассылки спама и
DDoS-атак, а так же для брудфорса паролей, однако даже в случае с
бот-сетью имеет место элемент таргетинга, ибо иметь ботсеть, в которой
все компы находятся в москве и в питере куда предпочтительнее из-за
ширины канала и дешевизны интернета в этих городах.

Не всё так однозначно, владимир. по умолчанию в nt-системах, так же,
как и в *nix удалённый вход администратора запрещён, так что, даже
зная логин и пароль администратора, получить административный доступ
можно только с локальной консоли.

Ответить   Fri, 27 Mar 2009 18:22:10 +0300 (#838516)

 

Здравствуйте!
От: "Владимир Лукьянов" <public.l***@r*****.ru>

это как у рыбака, чем больше сеть поставишь тем больше шансов наловить и
определенного калибра чтоб мелочь не мешалась.
всего наилучшего, Алексей.

Ответить   "Alex" Fri, 27 Mar 2009 20:42:45 +0300 (#838623)

 

Приветствую, владимир.
Если бы вы хотели "развенчать миф", который мы с Виктором гореловым пытаемся
навязать доверчивым подпистчикам данной рассылки, то обратили бы свой
критический взор на ключевую мысль о том, что имелось в виду не "дырявость"
или не "дырявость" официальных и не официальных продуктов, а элементарная
ставка на психологию массового пользователя. Те самые "компетентные люди"
специалисты института прикладной механики Со ран), которых вы критикуете,
приводят элементарный пример: некто предлагает скачать "активированную"
программу. В программе имеется служба проверки обновлений, которая передаёт
на сервер разработчиков информацию о программе и проверяет новую версию.
Некто достаточно изменить адрес сервера и указать какие данные и откуда на
него передавать. Не один антивирус такую шутку даже за вредоносную программу
не сочтёт. К сожалению, всё ваше письмо пронизано не желанием "восстановить
истину", а больше напоминает "желание поставить на место возомнивших себя
великими специалистами и знатоками всего на свете" Корнева, горелова и т.д.
если вы свяжитесь со мной лично, то я дам вам адрес варезного портала куда
студенты факультета прикладной математики выкладывают "активированные" под
их нужды продукты. Ваше письмо лишь подтверждает то, что мифические
"компетентные люди" делают верную ставку на веру большинства в великую силу
антивирусов и лоббирование теми кто это ставит под сомнение своих (или тех
кто им платит) интересов. Гневные ответы прошу направлять на мой личный
адрес.
--
Евгений Корнев.
E-mail: q148@n*****.ru
Home Page: http://www.q148.nm.ru
icq: 479973702

Ответить   Sat, 28 Mar 2009 10:06:35 +0700 (#838702)

 

Здравствуйте, yuniks.

Вы писали 26 марта 2009 г., 17:03:19:

Имхо, тут дело даже не только и не столько в хакерах, которые могут
что-то украсть, а в банальной неработоспособности компа после успешной
вирусной атаки. А ведь сколько времени тратится на лечение и
востановление работоспособности! Гораздо эффективнее это время
потратить на изучение методов, позволяющих не допустить проникновение
вирусов на комп.

Наверное, это потому, что люди привыкли относиться к компьютеру как к
утюгу ("машина -- дура"), что компьютер -- это печатная машинка и
работать с ним так же просто, как и с печатной машинкой. Возможно, 20
лет назад это и было справедливо, но на сегодняшний день компьютер
является довольно сложной штукой, соответственно, уровень знаний тоже
требуется гораздо больший. чем раньше.

Кроме того, многие пользователи просто не хотят изучать компьютерную
грамотность, т.к. считают её слишком сложной и нудной, а иногда и
просто ленятся. В результате такие пользователи руководствуются
отрывочными и поверхностными сведениями, например, считают, что
установленный антивирус на 100% защитит от всех вредоносных програми.

Ответить   Sun, 29 Mar 2009 16:45:36 +0400 (#839206)