Форум Краматорська
Краматорськ та світ навколо нас => Компьютеры, мобилки, софт, Интернет, провайдеры => Тема розпочата: AntZ від 22 Серпень 2003, 17:13:15
-
Немало эпидемий пережил я за время пребывания в Сети, но такой... Последнее время вирусы пробивают защиты, всякие бреши в системах, извращенные технологии и т.п. А тут все просто- присылают тебе по почте гранату с надписью "Дерните за чеку и сосчитайте до 5". И, что интересно, многие далеко неглупые люди дергают!! За три дня мне пришло около 30 писем с вирусякой, причем многие- от вполне солидных людей.. смешно...
Боюсь быть банальным, но: "НЕ ОТКРЫВАЙТЕ НЕЗНАМО ЧТО!!"
Темы писем, котрые мне приходили:
Thank you
My details
Details
Your details
That movies
Approved
Или то же, но с приставкой "Re:" или "Re:Re:" - типа, ответ....
В теле письма: Please see the attached file for details.
Щас....
Будьте здоровы!
-
У меня почтовик на Яхо - в последнем письме пришел аттачмент - в он-лине Нортон не СМОГ ПРОЧИТАТЬ аттачмент вообще!! - я так и не узнал, что там в аттачменте было, хотя адресс был незнакомый...
-
Do not rapair? вирус утебя там был, не переживай... как раз Нортон это дело ловит на раз...
-
ЧИТАТЬ ВСЕМ!!! (Was: RPC DCOM exploit)
Водителям бронетанковой техники посвящается. По многочисленным просьбам радиослушателей разъясняю медленно и один раз, тем, кто все понял - ничего не будет.
Не далее как в июле в Windows 2000, XP и 2003 была обнаружена ошибка (раз http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp , два http://www.securityfocus.com/bid/8234) - переполнение буфера в одном из сетевых сервисов (DCOM RPC). Эта ошибка позволяет атаковать по сети любой компьютер под упомянутыми системами, выполняя на нем произвольные программы. Технически - на порт 135, 139 или 445 отправляется пакет, вызывающий остановку упомянутого выше сервиса. Ошибка позволяет как минимум перезагружать атакуемый компьютер, как максимум - выполнять на нем произвольную программу.
Для этой ошибки есть общедоступный эксплоит (программа, позволяющая проводить атаки), который настолько прост, что атака доступна любой жертве церебрального паралича. Желающие могут его без труда найти, скажем, на SecurityFocus. Прямое следствие из этого - каждый второй малолетний хацкер посчитает своим долгом хакать все, что движется.
Но это еще игрушки. На днях кто-то подсуетился и запустил в Сеть червя, использующего эту дырку. Червь w32.Blaster.worm атакует машины по 135-у порту, потом - в случае успеха атаки - запускает программу TFTP.exe и скачивает себя на атакованный компьютер. Запустившись на свежезараженной машине, червь сканирует сеть в поисках других пригодных к заражению компьютеров и в случае успеха - атакует их.
Таким образом, началась настоящая пьянка - эпидемия очередного червя.
Update: судя по темпам, уже завтра он будет самым распространенным червем в инете. За один вечер я знаю уже минимум троих пострадавших.
Для того, чтобы не попасть под эту струю попавшего в вентилятор дерьма... Во-первых, если у вас стоит файрволл - немедленно закройте порты 135, 139 и 445 для доступа из Инета. Вообще говоря, это надо сделать в любом случае. После этого идете вот сюда http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp, выбираете версию винды (в разделе Patch availability), на следующей странице выбираете нужный язык, скачиваете и устанавливаете патч. Все.
Если вы уже умудрились подхватить червя, то можно попробовать найти его самостоятельно. Исполняемый файл называется msblast.exe и занимает около 11 кбайт - его необходимо удалить. Также надо удалить из ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run реестра запись "windows auto update"="msblast.exe". Более подробные инструкции можно найти на сайте Symantec. http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
Кто не спрятался - я не виноват.
Update: если ваша машина хотя бы один раз выдала сообщение об ошибке сервиса RPC - она уже заражена. Если после удаления червя она снова выдала это сообщение - она заражена снова. Заражение незащищенной машины происходит при каждой атаке червя.
-
Do not rapair? вирус утебя там был, не переживай... как раз Нортон это дело ловит на раз...
Нортон на Яхо ТОЛЬКО сканирует, но не лечит. В основном, адрес приходит левый, но один раз пришел вирус (саморассылка) от моего знакомого аспиранта в моем уни: до значка @ имя РЕАЛЬНОГО профессора, научного того аспиранта, а дальше бред... вирус был на компе того аспиранта...
Последний аттачмент НОРТОН ВООБЩЕ НЕ ПРОСКАНИРОВАЛ, не смог (типа с адреса admin@yahoo.com)!! Ну я и с ящика и удалил этот бутор... Вот такие пирожки... Кстати, почему так не любят Касперского?
-
то тот самый вирус, о котором было сказано выше:
I-Worm.Sobig.f
Вирус-червь. Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, и по сетевым ресурсам.
Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой TeLock, размер упакованного файла около 70КB, распакованного - около 100КB.
В письмах червь активизируется, только если пользователь сам запускает зараженный файл (при двойном щелчке на вложении). При запуске зараженного файла червь инсталлирует себя в систему и запускает процедуры своего распространения.
Инсталляция
При инсталляции червь копирует себя с именем winppr32.exe в каталог Windows и регистрирует этот файл в ключах автозапуска системного реестра:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
TrayX = %WindowsDir%\winppr32.exe /sinc
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
TrayX = %WindowsDir%\winppr32.exe /sinc
Рассылка писем
Червь ищет файлы *.TXT, *.EML, *.HTML, *.HTM, *.DBX, *.WAB, *.MHT, *.HLP во всех каталогах на доступных локальных дисках, выделяет из них строки, являющиеся адресами электронной почты, и рассылает по этим адресами заражённые письма.
Поле "От:" подделывается (в него вставляется какой-либо ещё электронный адрес, обнаруженный на зараженном компьютере) или содержит адрес admin@internet.com.
Возможны следующие варианты Заголовка писем, Текста и Имени вложения:
Заголовок:
Re: That movie
Re: Wicked screensaver
Re: Your application
Re: Approved
Re: Re: My details
Re: Details
Your details
Thank you!
Re: Thank you!
Текст:
See the attached file for details
Please see the attached file for details.
Вложение:
movie0045.pif
wicked_scr.scr
application.pif
document_9446.pif
details.pif
your_details.pif
thank_you.pif
document_all.pif
your_document.pif
Червь также создаёт файл winstt32.dat в каталоге Windows и записывает в него обнаруженные адреса электронной почты, по которым ведется рассылка заражённых писем.
Распространение по сети
Червь перебирает все доступные сетевые ресурсы (другие компьютеры в сети) и копирует себя в них со случайными именами и расширением EXE.
Загрузка дополнительных файлов
Червь посылает UDP-пакеты по определённым IP-адресам на порт 8998 и в ответ ждёт команд "хозяина". Данные команды содержат в себе адреса Web-сайтов, с которых червь затем скачивает файлы и запускает их на выполнение. Таким образом червь в состоянии скачивать и запускать свои более "свежие" версии или устанавливать в систему дополнительные компоненты (троянские программы).
Прочее
Червь полностью работоспособен только в том случае, если текущая дата на зараженном компьютере меньше 10 сентября 2003 года
(с) Лаборатория Касперского.
Мы тоже его поймали, но элементарно почистили. Спейшиал сенкс нашему сисадмину Энди Завгороднему:)))
-
И еще:
"Сетевой червь вводит в заблуждение и компрометирует невиновных.
Глобальная эпидемия сетевого червя "Sobig.f" вызвала многочисленные вопросы пользователей, дезориентированных некоторыми особенностями поведения этой вредоносной программы.
С момента появления "Sobig,f" многие пользователи получили сообщения от автоматических систем проверки, установленных на уровне интернет-провайдеров. В них сообщалось о, якобы, обнаруженных копиях червя, направленных с их компьютеров. Вместе с тем, антивирусные программы пользователей подтверждали отсутствие червя.
"Лаборатория Касперского" сообщает, что "Sobig.f" имеет функцию фальсификации адресов отправителей. В зараженные письма случайным образом вставляются адреса, найденные на инфицированных системах. Таким образом, червь заметает свои следы и затрудняет локализацию источника эпидемии. С другой стороны это действительно вводит пользователей в заблуждение и порождает большое количество вопросов. В этой связи "Лаборатория Касперского" подтверждает: если Антивирус Касперского® с последними обновлениями базы данных не сообщает о присутствии "Sobig.f" на компьютере, то вы имеете дело с фальсификацией адресов. На самом деле ваш компьютер чист. "
Утилита для защиты:
http://www.kaspersky.ru/news.html?id=1322983
-
ВАРЛОК! МЕРЛИН! ВИРТУАЛКА! АХТУНГ, ням! ВСЕ СЮДА!!!!
Вот получил сейчас "от вас" такое письмо (ЦИТАТА):
This message is not flagged. [ Flag Message - Mark as Unread ]
Date: Sat, 23 Aug 2003 14:26:29 +0300
From: "Виртуальный Мир Краматорск" <cd@v-world.dn.ua> | This is not spam | Add to Address Book
Subject: Report
Attachment
X_plane_6.doc.scr
.scr file Scan with Norton AntiVirus
Download Without Scan
Результат скана:
Scan Results [Original Message]
File name: X_plane_6.doc.scr
File type: application/x-msdownload
Scan result: Virus W32.Bugbear.B@mm found. File not cleaned.
Download File -
Back to Original Message
КАК ВАМ ЭТО НРАВИТСЯ? ИЩИТЕ У ВАС ВИРУСЫ!!! В ЛС могу дать пасворд к моему ящику на ЯХО по адресу: studentius2002@yahoo.com
:moderator: :moderator: ГОНИТЕ ГАДОВ С ВАШИХ ВИНТОВ! :moderator: :moderator:
-
Дополнение:
Виртуальный Мир Краматорск Report Sat 08/23 97k
Вот такое вес у него, у медведя...
-
http://www.viruslist.com/viruslist.html?id=2397044
http://forum.ru-board.com/topic.cgi?forum=8&topic=3822
http://www.mcafee.ru/news/index.html?type=news&id=1054826544
БЕЙ ГАДА! :moderator:
-
Да это Поляг ... блин не следит за средствами контрацепции =(
-
Слухайте, народ!
Я, конечно, дико извиняюсь, и многие из вас будут обзывать меня лохом, но не может ли кто-нибудь из вас объяснить максимально просто: вот что делать? Сегодня я получил хрен знает от кого письмецо, похожее на то, о котором вы говорите. Но просматривать его содержимое попросту невозможно, потому как, просто став на графу получений, видишь, что вся посылочка состоит из одной, уже открытой фразы на английском. Я письмо, естественно, сразу удалил. Так болеет теперь моя машина или нет?
Я еще раз прошу не издеваться, но не все же обучены навыкам работы и общения с компами одинаково! :cry: :oops:
-
Если ты не открывал прикрепленный файл, то скорее всего в ЭТОТ раз вирус ты не хватанул.
-
Wolf! На каком сервере у тебя почтовик? Посмотри настройки проверять вирусы. На уважающих себя серверах-почтовиках это не проблема.
Далее. Заведи себе несколько ящиков: один для бизнеса-личного, один для ВСЕГО остального (ну там порнушку получать, анекдоты, светить на конференциях и форумаз, ДЛЯ СПАМА наконец-то). Мой адрес "студентиус2002" как раз из 2 группы..
Смотри внимательно на позиции:
--от кого пришло письмо (многие вирусы УЖЕ подделывают обратный адресс, взятый из Outlook Микрософта и могут привесить к себе РЕАЛЬНОЕ письмо из базы данного уже зараженного компьютера)
--смотри на аттачмент, а именно на ДВОЙСТВЕННОСТЬ расширения (doc.scr -как у меня в примере) и тем более на САМОРАСПАКОВЫВАЮЩИЙСЯ архив RAR с расширением ЕХЕ. С последней категорией будь предельно ОСТОРОЖЕН.
--Если письмо непонятно от кого и сканить аттачмент в ЯЩИКЕ антивирусом ты не можешь, НЕ СОХРАНЯЙ ФАЙЛ НИ В КОЕМ СЛУЧАЕ, удаляй его из папки "Входящие" и из корзины тоже.
На своей локалке заведи антивирусник (Norton Antivirus, Sophos, Dr.Web, Kasperskiy, PC-Cilin...) с такой опцией: СКАНИТЬ ВСЕ ДОКИ, с которыми ты работаешь в данный момент НА ЛЕТУ (точно такое есть у 1, 2 и 4, хотя последние версии антивирусников должны иметь АКТИВИРОВАННУЮ такую опцию - значек антивирала попадает в систрей - рядом с часами) и ОБНОВЛЯЙ базы антивирусной программы хотя бы 2 раза в месяц и ЛАТАЙ Виндус постоянно!
Вроде все.
-
обычное правило: НИКОГДА не открывай вложенный файл, который не ждешь.. Даже если все антивирусы мира его пропустили!
На крайняк, отправь запрос писылавшему: это ты чего мне такое прислал?
Я имел ввиду "лохи" не из-за незнания, а из-за пренебрежения знанием.. (см. выше про гранату)
-
Варлок! Зараза у вас еще на винте висит!!!! Смотри опять:
This message is not flagged. [ Flag Message - Mark as Unread ]
Date: Sun, 24 Aug 2003 09:25:47 +0300
From: "Виртуальный Мир Краматорск" <cdmail@ua.fm> | This is not spam | Add to Address Book
Subject: Greets!
Attachment
X_plane_6.doc.scr
.scr file Scan with Norton AntiVirus
Download Without Scan
WOLF: обрати внимание на подделку е-маил адреса!
Вот как выглядит мой Bulk:
View: All | Unread | Flagged Messages 1-2 of 2 | First | Previous | Next | Last
Sender Subject Date Size
Виртуальный Мир Краматорск Greets! Sat 08/23 97k
Виртуальный Мир Краматорск Report Sat 08/23 97k
Варлок! Принимай меры!!!!
-
11
-
Одиночество- это когда тебе даже спаммеры не пишут...
судя по всему, именно мне ближайшее время одиночество не грозит- я этого вируса сегодня получил экземпляров 30-40 (сбился со счета).. бардак в стране, бардак-с...
При этом ТАК ругался по латыни,
что эти скифы корчились в гробах.. (с)Высоцкий
-
Прикольное письмо: СМОТРИТЕ ОТПРАВИТЕЛЯ:
This message is not flagged. [ Flag Message - Mark as Unread ]
From: stinput@microsoft.com | This is not spam | Add to Address Book
To: studentius2002@yahoo.com
Subject: Re: That movie
Date: Sun, 7 Sep 2003 15:57:18 +0300
Please see the attached file for details.
Attachment
details.pif
.pif file Scan with Norton AntiVirus
Download Without Scan
Scan Results [Original Message]
File name: details.pif
File type: application/octet-stream
Scan result: Virus W32.Sobig.F@mm found. File not cleaned.
НИКОМУ НЕ НАДО аттачмент? Уменя такого много в ящике?! БЕСПЛАТНО отдам на хороший винчестер!
Или вот еще он же. ТОПИК то какой у письма!
From: little_witch_88@hotmail.com | This is not spam | Add to Address Book
To: studentius2002@yahoo.com
Subject: Re: Wicked screensaver
Date: Sun, 7 Sep 2003 15:04:08 +0300
Please see the attached file for details.
Attachment
your_details.pif
.pif file Scan with Norton AntiVirus
Download Without Scan
-
Народ, помогите советом!
Умудрился хватнуть на комп Trojan-Proxy.Win32.Mitglieder.go
Файл: c:\windows\system32\auhook.dll.
Касперский пишет, что лечение невозможно и предлагает Удалить или пропустить. Заряжаю "Удалить". Сообщается, что необходима спецпроцедура лечения, требующая обязательной перезагрузки компьютера. Тыкаю ОК, пошел процесс, идет общее сканирование файлов на всех дисков. Доходит до до 35% - и все, машина выдала, что "память не может быть что-то там вроде 0001 (и еще что-то вроде ddl). Все это время висит вариант удалить троян. Тык по нему - пишет, что удалено. Но при следующем включении предупреждение о вирусе всплывает снова!!!!! Что делать?
Отправленный на: Марта 17, 2008, 08:11:12
Во блин... А при новой загрузке указывается уже новый пораженный модуль: magent.exe\magent.exe
-
2 Wolf - загрузись под чистый ДОС :) И ручками в командной строке - ручками :)
-
Народ, помогите советом!
А при новой загрузке указывается уже новый пораженный модуль: magent.exe\magent.exe
Админа позови ;)
-
Вольф, надежный вариант следующий:
снять винт и прогнать на заведомо чистой машине. лучше не каспером. рекомендую NOD32, Norton, Panda.
NOD32 есть в наличии с "правильной" лицензией.
-
Да не умею я снимать винты :(
Комп-то домашний - какой админ?
У меня такое первый раз. Обычно стандартная процедура лечения помогала, а тут что-то странное.
-
была та же беда
действовала по варианту, предложенному горобцом - помогло
-
Да не умею я снимать винты :(
Комп-то домашний - какой админ?
Виталик, тащи процессорный блок ко мне, полечим.
-
"Резать к чертовой матери!"
Переустановить винду гораздо быстрее и надежней
-
ахха.
с фоматированием всего винта... для надежности.
-
Виталик, тащи процессорный блок ко мне, полечим.
какой-какой блок? :)
-
не придуряйся :D
-
не
интуитивно я конечно понял, но хотелось уточнить (с) КВН
:)
-
"Резать к чертовой матери!"
Переустановить винду гораздо быстрее и надежней
ага и весь софт, и драйверок потерявшийся, и прочая и прочая
Отправленный на: 17-03-2008, 16:07:19
Вольф, надежный вариант следующий:
снять винт и прогнать на заведомо чистой машине. лучше не каспером. рекомендую NOD32, Norton, Panda.
NOD32 есть в наличии с "правильной" лицензией.
нортон? не смешите мои тапочки, они с каспером в одной весовой категории, то есть никакие вообще.
панда она панда и есть, у людей даже лицензия была, и до одного места
нод конечно хорош в плане защиты, но не лечения. гупает всё подряд
-
у меня стоит NOD32.пока вроде ничего не попадало. и + у провайдера защита. :lol:
-
нортон? не смешите мои тапочки, они с каспером в одной весовой категории
не знаю на чем основаны ваши выводы, но я исхожу из собственной практики, а так же из еженедельного чтения вирус-бюлетеня.
нод конечно хорош в плане защиты, но не лечения. гупает всё подряд
да ну?
а какую версию пользуете вы?
Отправленный на: Марта 17, 2008, 21:23:04
у меня стоит NOD32.пока вроде ничего не попадало. и + у провайдера защита. :lol:
нет ничего идеального :(
у меня был случай когда NOD32 v2.3 был пробит насквозь.
-
...
у меня был случай когда NOD32 v2.3 был пробит насквозь.
у меня была такая же беда с Нортоном. Причём я знал, что в файле вирус и умышленно его попытался загрузить из инета (базы были самые свежие - сразу оговорюсь)))и настройки были "самые жёсткие"). В результате - краш-тест Нортон не прошёл. Как впрочем и Касперский (тот до сих пор его не проходит :P).
С тех пор (уж года 3) использую НОД v2.5, 2.7, 3.0.
Мало того, что Нортон с Каспером при максимальной защите ложили (на то время) всю производительность машины, так Нортона ещё и не так просто было выцарапать потом после завала - приходилось всё делать ручками (и на диске, и в службах, и в реестре).
P.S. Сразу оговорюсь - нет ничего совершенного. :) Тут не могу не согласиться.
-
у меня стоит NOD32.пока вроде ничего не попадало. и + у провайдера защита. :lol:
учимся читать внимательно хорош в плане защиты, но не лечения
Отправленный на: 17-03-2008, 23:49:30
не знаю на чем основаны ваши выводы, но я исхожу из собственной практики
мои выводы основаны на моей 7 летней практике при обслуживании компьютеров от 40 до 80
да ну?
а какую версию пользуете вы?
любая версия нода при установке на забитую вирусами машину находит их и удаляет, но не лечит, для этого нужны совершенно другие програмные продукты
нет ничего идеального :(
у меня был случай когда NOD32 v2.3 был пробит насквозь.
и тут тяжело с вами не согласится. на 100 % получить защиту невозможно.
это как автомобиль невозможно ехать быстро и экономично
Отправленный на: 17-03-2008, 23:54:31
у меня была такая же беда с Нортоном. Причём я знал, что в файле вирус и умышленно его попытался загрузить из инета (базы были самые свежие - сразу оговорюсь)))и настройки были "самые жёсткие"). В результате - краш-тест Нортон не прошёл. Как впрочем и Касперский (тот до сих пор его не проходит :P).
С тех пор (уж года 3) использую НОД v2.5, 2.7, 3.0.
Мало того, что Нортон с Каспером при максимальной защите ложили (на то время) всю производительность машины, так Нортона ещё и не так просто было выцарапать потом после завала - приходилось всё делать ручками (и на диске, и в службах, и в реестре).
P.S. Сразу оговорюсь - нет ничего совершенного. :) Тут не могу не согласиться.
сразу видно понимающего человека.
если вирус попал на машину то нортон ложится и восстановлению неподдается. касперский вирусы пропускает нараз, и тормозит на 100 процентов проца.
неплохие Avast и AVG тем более что есть бесплатные варианты для дома.
PC Cilin и прочих Падл даже нерассматриваю, жуткое убожество.
хорош Нод32 как обычно лучше всех Dr.Web
-
Гм-гм... В общем, спасибо всем!
ПОМОГЛО!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
А Каспера и впрямь пора в утиль.
-
В интернете появился новый опасный вирус (https://www.kramatorsk.info/talk/go.php?url=http%3A%2F%2Fwww.podrobnosti.ua%2Fptheme%2Finternet%2F2008%2F06%2F05%2F530080.html)
В четверг "Лаборатория Касперского" сообщила о появлении новой версии опасного вируса-шантажиста, известного как Gpcode, получившего название Virus.Win32.Gpcode.ak.
Он шифрует пользовательские файлы различных типов (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др.) при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор.
Полный текст сообщения гласит:
Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса. В настоящий момент ведутся поиски способа дешифровки файлов, однако пользователям, пострадавшим от вируса, ни в коем случае не рекомендуется идти на поводу у преступников в том случае, если они начнут требовать выкуп за дешифровку файлов.
Сурово, вот так зашифруют весь инет и с дома не выйдешь))
-
Сурово, вот так зашифруют весь инет и с дома не выйдешь))
:D :D :D :good:
-
как зашифруют всю порнуху...
вирусов не останется! :lol:
-
Остановите Gpcode! (https://www.kramatorsk.info/talk/go.php?url=http%3A%2F%2Fwww.astera.ru%2Finternet%2F%3Fid%3D58432)
"Лаборатория Касперского" объявила о запуске международной инициативы "Stop Gpcode".
Цель - решить сложнейшую криптографическую задачу по обезвреживанию опасного вируса-шантажиста Gpcode.
Последняя версия вируса Virus.Win32.Gpcode.ak шифрует пользовательские файлы различных типов при помощи криптостойкого алгоритма шифрования RSA, после чего жертва получает сообщение с предложением о приобретении дешифратора.
До сих пор попытки подбора ключа, необходимого для восстановления данных, зашифрованных вирусом, не принесли ожидаемых результатов.
Для шифрования пользовательских данных в Virus.Win32.Gpcode.ak используется ключ длиной в 1024 бита, что осложняет процесс его факторизации путем криптографического анализа имеющихся данных.
"Лаборатория Касперского" приглашает всех специалистов в области криптографии, правительственные и научные институты, другие антивирусные компании и независимых исследователей присоединиться к решению сложнейшей криптографической проблемы.
Для координации действий между участниками инициативы создан специальный форум "Stop Gpcode".
-
В интернете появился червь, заражающий компьютер через аудиофайлы (https://www.kramatorsk.info/talk/go.php?url=http%3A%2F%2Fkorrespondent.net%2Ftech%2Ftechnews%2F524553)
Качать музыку из интернета теперь стоит осторожнее: Лаборатория Касперского сообщает об обнаружении вредоносной программы, заражающей аудиофайлы формата WMA. Целью заражения является загрузка троянской программы, позволяющей злоумышленнику установить контроль над компьютером пользователя.
Червь, получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу..........
Далее - по ссылке.
-
ну из неизвестных источников достаточно стремно что либо тянуть. авишки давно поломали, ща мп3, джипеги тоже ломаные...