Widzisz posty wyszukane dla hasła: wirusa konia trojańskiego
Wiadomość
  Programy komputerowe (ale czy wszystkie?)
wops.... Chyba zasypalem niechcacy allegro zgloszeniami..... (pierwszy raz
zglaszam)

nawet wiem z jakiego paragrafu... :-):
Zalacznik 2 poz. 14:
"Oprogramowanie zawierające wirusy, tzw. konie trojańskie lub inne szkodliwe
bądź niszczące elementy."

pzdr
AJ

 
  HacK & UndergrounD CD for advaced'n'beginerz
Mam propozycje dla wszystkich zainteresowanych Hackiem i cala dziedzina
Underground - czyli Cracking, Phreaking, Carding, Virii......

Od wielu lat kolekcjonuje materialy na w/w tematy i teraz postanowilem je
udostepnic - wszystko jest zebrane i ladnie przejrzyscie opracowane na CD.
Na plycie znajduje sie zbior kilkuletniej pracy polegajacej na zbieraniu,
tematycznym poukladaniu, przetestowaniu i czesto na tlumaczeniu.
Materialy w calosci pobralem z internetu i sa one w wielszosci free i GNU
GPL
czasem trafiaja sie shareware, zatem oplata pokrywa jedynie koszt
pozyskania,
nosnika i opracowania a nie samych programow i nie stanowi dochodu
chce poprostu udostepnic te materialy wszystkim ktorzy albo nie wiedza skad
sciagac albo nie maja takiej mozliwosci.

Na plytce wiec znajdziesz:
- programy i dokumentacjie z dziedziny Hack, Phreak, Carding
  (starsze i najnowsze)
- Wirusy wraz z kodzmi zrodlowymi - ponad 2000
-  Pokazna kolekcja Koni Trojanskich
- Cracki i zbiory crackow
- Programy do lamania zabezpieczen w szerokim sesie(programow, stacji TV...)
- Scanery
- Sniffery
oraz wiele, wiele innych
Na zyczenie wysylam szczegolowy wykaz zrobiony w programie "WhereIsIt"

CENA WYNOSI tylko 35 zl (koszta wysylki wliczone)
-------------------------------------------------------------

Calosc materialow zamieszczona jest w celach edukacyjnych i nie ponosze
zadnej
odpowiedzialnosci za jej niewlasciwe wykozystanie
Materialy sa powszechnie dostepne w internecie

-------------------------------------------------------------

  HacK & UndergrounD CD for advaced'n'beginerz

Od wielu lat kolekcjonuje materialy na w/w tematy i teraz postanowilem je
udostepnic - wszystko jest zebrane i ladnie przejrzyscie opracowane na CD.
Na plycie znajduje sie zbior kilkuletniej pracy polegajacej na zbieraniu,
tematycznym poukladaniu, przetestowaniu i czesto na tlumaczeniu.
Materialy w calosci pobralem z internetu i sa one w wielszosci free i GNU
GPL


taa..

Na plytce wiec znajdziesz:
- programy i dokumentacjie z dziedziny Hack, Phreak, Carding
  (starsze i najnowsze)
- Wirusy wraz z kodzmi zrodlowymi - ponad 2000
-  Pokazna kolekcja Koni Trojanskich
- Cracki i zbiory crackow
- Programy do lamania zabezpieczen w szerokim sesie(programow, stacji TV..)
- Scanery
- Sniffery


taaA?

oraz wiele, wiele innych
Na zyczenie wysylam szczegolowy wykaz zrobiony w programie "WhereIsIt"

CENA WYNOSI tylko 35 zl (koszta wysylki wliczone)


trochę drogo..

-------------------------------------------------------------

Calosc materialow zamieszczona jest w celach edukacyjnych i nie ponosze
zadnej
odpowiedzialnosci za jej niewlasciwe wykozystanie
Materialy sa powszechnie dostepne w internecie

-------------------------------------------------------------


fajnie, raz może i da się wytrzymać, ale nie spamuj tym nagminnie w
przyszłości..

  HacK & UndergrounD CD for advaced'n'beginerz
begin ```HaXoRz''' quotation:

Na plytce wiec znajdziesz:
- programy i dokumentacjie z dziedziny Hack, Phreak, Carding
(starsze i najnowsze)


Ale głównie starsze, w tym całe archiwum www.textfiles.com i www.faqs.org

- Wirusy wraz z kodzmi zrodlowymi - ponad 2000


Hehe ;) Zawsze mnie zastanawiało skąd ludzie biorą kod źródłowy wirusów.

-  Pokazna kolekcja Koni Trojanskich


Yeah! będę hakerem!

- Cracki i zbiory crackow


Na to jedna płyta nie starczy ;P

- Programy do lamania zabezpieczen w szerokim sesie(programow, stacji
TV...)


Har, har, har ;) Co to są programy do łamania zabezpieczeń ? Jakieś
graficzne kreatory ? keygeny ?

- Scanery


WOW!! YEAH! tego nigdzie nie znajdziesz!!!

- Sniffery


jw.

oraz wiele, wiele innych


A jest coś pod linucha ?

 
  Poziom grupy

Niezła grupa - średnia wieku 13 lat; il. sensownych postów 0.1% ;)


Co Ty gadasz fajna jest! A jak się usnet odciążył jak się dzieci czymś
zajęły:P
Życzę powodzenia w pisaniu niewykrywalnych wirusów, generatorów pre-paid i
koni trojańskich w obrazkach...
pozdrooffka

  Nie mam czasu potrzebna natychmiastowa odpowiedz
Taka se mala rozmowka :

| Przykro mi strona łamie pkt. 10.1 również, proszę zdjąć ze stron
| nasz banner.

|     Proszę o poinformowanie mnie który z podpunktow punktu 10.1
regulaminu
| zostal zlamany

| d) naruszających prawa autorskie/własność intelektualną lub
zawierających
| np. wirusy, "konie trojańskie", dane zawierające "pluskwy" bądź inne
| szkodliwe lub niszczące elementy

| praw autorskich nie narusza zadnych wirusow koni trojanskich ani
pluskw
| tez
| nie ma !!!

| ale jest opis oraz sposoby hackingu, co niestety właśnie narusza
| wymieniony przez Pana pkt. d

Czy wobec tego moge przerejestrowac moje konto na inna strone czy konto
zostanie skasowane?
Jezeli sie nie da prosze skasowac konto a ja zaloze sobie nowe.
Są dwie możliwości:
- usunięcie tego działu i kontynuowanie współpracy.
- oczyszczenie i odblokowanie konta, lecz dla nowej strony
Którą Pan reflektuje ?
________
Pozdrawiam
Mariusz Kandefer
QXL Poland


I jak to korwa obejsc Ale prosze sprezcie sie bo musze dac odpowiedz.

<^<^<^<^<^<^<^<^<^<^<^
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Pozdrofienia PioTrek
ICQ 110224411
GaduGadu 1302009
Webmaster Lamer ZONE
http://www.lamer-zone.prv.pl
------------------------------------------------

  prośba o pomoc
Zainstalowałeś sobie jakieś konie trojańskie. Sprawdź antywirem komputer.
Jak nie masz żadnego, to choć on-line mks-vir. Po za tym Ad-ware. Zresztą
przeszukaj w google pod kątem wirusów i koni trojańskich. I uważaj jeśli
masz modem, bo możesz się mocno zdziwić na koniec miesiąca, jak Ci
przyjdzie rachunek.
  Diskeeper - crack

| Tylko że przy próbie uruchomienie Kaspersky wykrywa wirusa.Nie wierze w
| takie programy.Lepiej sobie kliknąć na http://asta-killer.com/ i mam to
| samo.

używam go od kilku lat i na Norton AntiVirus 2005 nie pokazuje żadnego
wirusa


Avast wykrywa konia trojańskiego. Tak czy siak coś z tym Twoim plikiem jest
nie tak. Lepiej nie używać.

Pozdrawiam

  Diskeeper - crack

| Tylko że przy próbie uruchomienie Kaspersky wykrywa wirusa.Nie wierze w
| takie programy.Lepiej sobie kliknąć na http://asta-killer.com/ i mam to
| samo.

| używam go od kilku lat i na Norton AntiVirus 2005 nie pokazuje żadnego
| wirusa

Avast wykrywa konia trojańskiego. Tak czy siak coś z tym Twoim plikiem
jest nie tak. Lepiej nie używać.


masz racje Norton nic nie wykrywa, ale np. NOD32 pokazuje:
"Win32/HackTool.CrackSeacher.A application"  to chyba nie jest trojan ale
jednak cos tam antywirusy wykrywają.

--==sKrzeK==--

  Diskeeper - crack

| | | Tylko że przy próbie uruchomienie Kaspersky wykrywa wirusa.Nie wierze w
| takie programy.Lepiej sobie kliknąć na http://asta-killer.com/ i mam to
| samo.

| używam go od kilku lat i na Norton AntiVirus 2005 nie pokazuje żadnego
| wirusa

| Avast wykrywa konia trojańskiego. Tak czy siak coś z tym Twoim plikiem
| jest nie tak. Lepiej nie używać.

masz racje Norton nic nie wykrywa, ale np. NOD32 pokazuje:
"Win32/HackTool.CrackSeacher.A application"  to chyba nie jest trojan ale
jednak cos tam antywirusy wykrywają.

--==sKrzeK==--


moja panda wykrywa: Plik Re: Diskeeper - crack [CrackSearcher.exe] został
rozpoznany jako narzędzie hakerskie i usunięty. Nazwa:
HackTool/CrackSearch.A

  Al Qeada

      Czy Al Qeada pisała WindowsXP?

      Niewiarygodne wręcz informacje podał serwis NewsBytes. Według
niego organizacja terrorystyczna Osamy bin Ladena dopuściła się
sabotażu przy tworzeniu najnowszego systemu Microsoft - WindowsXP. W
wyniku tego, zdaniem terrorystów, w kodzie systemu umieszczone
zostały wirusy, konie trojańskie itp. O wszystkim powiadomił
człowiek oskarżony o przynależność do Al Qeady, który został
aresztowany w Bombaju. Podobno nieautoryzowanych zmian dokonali,
specjalnie w tym celu zatrudnieni w MS, programiści. Przedstawiciel
Microsoft określił doniesienia jako dziwaczne i niepotwierdzone"
oraz zapewnił, że MS przykładał podczas pracy nad WindowsXP
szczególną uwagę do spraw bezpieczeństwa.

http://www.newsbytes.com/news/01/173039.html

  Al Qeada
Chyba podobnie jak DOS, Windows 95 i wszystkie następne.

      Czy Al Qeada pisała WindowsXP?

      Niewiarygodne wręcz informacje podał serwis NewsBytes. Według
niego organizacja terrorystyczna Osamy bin Ladena dopuściła się
sabotażu przy tworzeniu najnowszego systemu Microsoft - WindowsXP. W
wyniku tego, zdaniem terrorystów, w kodzie systemu umieszczone
zostały wirusy, konie trojańskie itp. O wszystkim powiadomił
człowiek oskarżony o przynależność do Al Qeady, który został
aresztowany w Bombaju. Podobno nieautoryzowanych zmian dokonali,
specjalnie w tym celu zatrudnieni w MS, programiści. Przedstawiciel
Microsoft określił doniesienia jako dziwaczne i niepotwierdzone"
oraz zapewnił, że MS przykładał podczas pracy nad WindowsXP
szczególną uwagę do spraw bezpieczeństwa.


  prosty programik



Czemu nas bujasz ?
Przecież wiadomo z innych Twoich postów, że chodzi o jakieś pornole
ładujące dialery - przecież po to chcesz "naciskać Cancel" :-)))

w sposob niewidoczny za kazdym razem gdy wykryje polaczenie z internetem.


Co to znaczy "w niewidoczny sposób łączył się ze stroną"?
I dlaczego niewidoczny? Próbujesz pisać jakiegoś wirusa
czy konia trojańskiego? Sądzisz, że ludzie tutaj poprowadzą
Cię za rękę do celu? Z Twoich pytań wnioskuję, że o programowaniu
nie masz bladofiołkowego pojęcia, więc musisz trochę poczytać
zanim zaczniesz Tworzyć "Hello World". Dopiero potem bierz się
za wirusy...

A moze da sie w windows to dopisac do jakiejs sekwencji startowej, ktora
uruchamia sie zaraz po polaczeniu z internetem (w ogole windows ma cos
takiego?)?


Widzę, że chcesz nabroić, ale leniuch z Ciebie i chcesz iść na łatwiznę...
Nie ma tak dobrze :-)

  Jest mi potrzebny wirus.
Znalazłem odpowiedni program. Wejdź na Cyber Glebę
(http://www.cybergleba.z.pl), a później na kategorię KUŻ po lewej (Kącik
Uprzykrzaczy Życia). Później włącz link Trojany i ściągnij sobie konia
trojańskiego Net Bus. Poczytaj sobie opis - wspomnę tylko, że możesz zrobić
niemal to ci się spodoba z komputerem, który uruchomi właściwy program
(który umieścisz na kompakcie) - uruchamiać programy, podglądać ekran,
wyświetlić dowolny obraz na ekranie, zamienić klawisze myszy, OTWORZYĆ
CD-ROM, sterować kursorem myszy, zamknąć Windowsa, wejść na dowolną stronę
WWW, przejąć kontrolę nad klawiaturą i wiele innych rzeczy.

Pozdrawiam
Piotr Niżyński

----- Original Message -----

Sent: Tuesday, May 25, 1999 1:59 PM
Subject: Jest mi potrzebny wirus.

Witam,
Bylbym wdzieczny za potraktowanie mnie powaznie.
Poszukuje wirusa, lub kogos, kto stworzylby takowy.
Wirus nie powinien byc szkodliwy ale musi byc uciazliwy, tj.
nie powinien niszczyc danych dysku twardego czy cos w tym rodzaju, a
jedynie
utrudniac zycie.

Motywacje?
Gnina mi od jakiegos czasu plytki, rozne. Chcialbym zrobic niespodzianke i
odkryc kto jest tak uprzejmy wobec mnie.
Z gorydziekuje.

viCtor

--
Pelny dostep do Internetu juz od 8,34 PLN na miesiac - http://rubikon.pl


--
Lista dyskusyjna pl-comp-programming - http://www.newsgate.gliwice.pl

  Gadu Gadu i inne

1. instalowac wlasne, prawdopodobnie nielicencjonowane oprogramowanie
(pomijam freeware)


To dosc sliska sprawa - freeware czy nie, duzo lepsza jest scentralizowana
kontrola tego co i gdzie jest zainstalowane; po prostu zeby unikac
wirusow, koni trojanskich, spyware itp...

2. prowadzic prywatne pogaduchy - a moze to forma oficjalnych
kontaktow z klientami? :-)


A tego nie rozumiem - firm, ktore zabraniaja pracownikom wykonywac
prywatne rozmowy telefoniczne, wysylac prywatne e-maile, czy ogladac
jakiekolwiek strony nie zwiazane z praca... to znaczy moze nie tyle nie
rozumiem, co wydaje mi sie zalosne, bo jest skrajnym przejawem braku
zaufania do pracownikow. Prawda jest taka, ze rozsadnie dobierajac ludzi,
ktorzy pracuja w firmie, mozna miec ekipe ktora odpowiedzialnie korzysta z
udostepnianych uslug, i widzac telefon nie wydzwoni 100000 zl korzystajac

wszystkich klientow listu "pocalujcie nas w...". Nie wazne czy to 10 osob
czy 1000. Jesli nie umie sie lub nie chce zatrudniac odpowiedzialnych /
normalnych ludzi i nie wprowadza sie rozsadnej, umiarkowanej polityki
(typu uswiadomienie ludzi na temat netykiety, korzystania ze zdrowego
rozsadku, odpowiedzialnego korzystania z powierzonego sprzetu, tego ze
swoim zachowaniem swiadcza o firmie i takich tam), to zabranianie czegos
niewiele zmienia.

  polityka bezpieczeństwa

No dobrze przesadziłem z tym maksymalne zabezpieczenia. Ale włsnie ostatnimi
czasami coraz więcej jest porblemó z lokalnymi kompami. No i coraz więcej
czasu na to trzeba poświęcać. Niestety spyware, konie trojańskie, wirusy
powodują że prawie codziennie godzinami ktos musi nad tym siedziec i
naprawiać. Ludzie chodza sobie po stronach pornograficznych...i tutaj jest
problem. przede wszystkim stamdąd jest to wszystko ściągane. Dlatego przede
wszystkim to chciłabym zabronić

|Chchiałbym wprowadzić maksymalne zabezpieczenia

Drobna uwaga. Wprowadzanie maksymalnych zabezpieczeń nie ma sensu.
Wprowadza
się zabezpieczenia adekwatne do chronionych zasobów i posiadanych
możliwości
finansowych. Inaczej to strata pieniędzy i złudne przeświadczenie, że jest
bezpiecznie... Na Twoje pytania nie ma jednej odpowiedzi. Zrób analizę.
Oceń
zasoby i dopiero dobieraj środki ochrony. Jeśli walka z wirusami nie
kosztuje Cię więcej niż software antywirusowy (oczywiście z amortyzacją)
to
po co go kupować? Bo wszyscy mają? ;) Sprawdź jeszcze raz czy rzeczywiście
to co masz teraz jest wystarczające, bo inaczej wydasz pieniądze, które
można spożytkować rozsądniej... Lepsze jest wrogiem dobrego.

I jeszcze jedno Polityka bezpieczeństwa to inna warstwa niż środki
zabezpieczeń.

Zdrówka
eR_


  polityka bezpieczeństwa

No dobrze przesadziłem z tym maksymalne zabezpieczenia. Ale włsnie
ostatnimi czasami coraz więcej jest porblemó z lokalnymi kompami. No i
coraz więcej czasu na to trzeba poświęcać. Niestety spyware, konie
trojańskie, wirusy powodują że prawie codziennie godzinami ktos musi
nad tym siedziec i naprawiać. Ludzie chodza sobie po stronach


Jeśli to klienci, to po prostu odcinaj. Jeśli opiekujesz sie kompami w
firmie, tak jak ja - nie ma dobrej rady, poza ghostem (jest problem -

zrobić antywira który w locie sprawdza wszystko - ale to są ogromne
zasoby obliczeniowe.

P.

  polityka bezpieczeństwa

No dobrze przesadziłem z tym maksymalne zabezpieczenia. Ale włsnie
ostatnimi
czasami coraz więcej jest porblemó z lokalnymi kompami. No i coraz więcej
czasu na to trzeba poświęcać. Niestety spyware, konie trojańskie, wirusy
powodują że prawie codziennie godzinami ktos musi nad tym siedziec i
naprawiać. Ludzie chodza sobie po stronach pornograficznych...i tutaj jest
problem. przede wszystkim stamdąd jest to wszystko ściągane. Dlatego
przede
wszystkim to chciłabym zabronić


St.Bernard Software iPrism - pięć gwiazdek w każdej kategorii ocenianej
przez S.C. Magazine, Editor's Choice magazynu CRN, dwukrotny zwycięzca
Awards Porfolio Competition.

Interaktywna prezentacja na stronie:
http://www.stbernard.com/products/Flash/iprism/launch.html

Piotr Pieczerak
Microstar sp. z o.o.

  zglupialem :(

begin 640 http://www.oe.it-faq.pl

cytat:
"Jaką nazwę noszą programy, które sprawiają wrażenie programów użytkowych
lub rozrywkowych i wydają się atrakcyjne dla potencjalnego użytkownika,
jednak ich prawdziwym celem jest uszkadzanie plików lub umieszczanie wirusów
w systemie?"

tu chodzi o wirusy, trojany, czy tez inne ?


Tak na logikę i zgodnie z tym co pamiętam z historii starożytnej, to
konie trojańskie.

  (anty)wirus

Pomijając fakt, że testowanie programów *antywirusowych* na takich
śmieciach mija się z sensem - bo w bazie testowej nie było przecież
tylko wirusów


programy antywirusowe już dawno musiały przestać wykrywać jedynie wirusy.
Tym bardziej, że trudno ocenić co wirusem jest, a co nie. Symantec
wprowadził kiedyś na to określenie, które w środowisku nie jest lubiane,
zaś które IMHO dobrze oddaje istotę sprawy: blended threats.

Mamy przykładowo popularne ostatnio boty typu Agobot, Rbot, Gaobot, SDbot
itd. Początkowo były one botami kanałów IRCa. Później zaczęto je
rozbudowywać o dodatkowe moduły koni trojańskich. Następnie dodano do nich
cechy downloaderów, dzięki czemu działając mogły się uaktualniać. Następnie
pojawiły się luki w DCOM i LSASS, i do botów zostały dodane moduły
skanujące sieć. W tym momencie coś, co było trojanem w każdej chwili po
aktualizacji mogło zacząć działać jako robak, co się stało.
Autorzy botów skrupulatnie skorzystali też z możliwości rozprzestrzeniania
się przez sieci P2P.
Inna sprawa - downloadery, szczególnie te generowane automatycznie. Jeżeli
są niewykrywane przez program antywirusowy, to w każdej chwili mogą zassać
skądś robaka i zainstalować go w systemie.
Pomijanie ich w antywirusie przeznaczonym na stacje robocze jest
gigantycznym zaniedbaniem, które według mnie skreśla taki program z
użyteczności.

pozdrawiam
Jakub

  Problem z dziadowskim wirusem/koniem trojanskim
Witam
Mam nadzieje ze ktos mi pomoże bo jestem bliski dostania szału.Od wczoraj
ciągle na komp mi sie ładuje niejaki Backdoor.Roxy .Moj Norton wykrywa caly
czas jego plik payload.dat i go kasuje.Problem w tym ze ten program ciagle mi
wyskakuje co 15-20 minut,Norton kasuje plik,sytuacja sie powtarza itd.Mam
firewalla BlackIce ktorego bardzo sobie chwale i niestety nie zapobiega on
ciaglemu ladowaniu sie tego backdoora na kompa.Czytalem na stronie symantec co
zrobic recznie z tym wirusem,juz dwa razy zrobilem skan calego kompa przez
Nortona i Mksvira (tego dostepnego na onecie) i NIC.Nie mam pojecia skad ten
backdoor.roxy laduje mi sie na komputer,pewnie z sieci idzie ale jak go
zablokowac to nie mam pojecia.Prosze,pomozcie mi co z tym zrobic bo naprawde
nie wiem co zrobic.Moze zablokowac jakies porty a jesli tak,to jak to
zrobic.Dzieki za odpowiedzi.
  Konie trojanskie i wirusy.
Czy jest wogole mozliwosc z poziomu firewalla zablokowanie koni trojanskich
i tego typu badziewia?

Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
programu ksiegowego (sprawdzalem juz)

Wiec zostaje mi cos z poziomu firewalla.

  Konie trojanskie i wirusy.

Czy jest wogole mozliwosc z poziomu firewalla zablokowanie koni
trojanskich i tego typu badziewia?


Z poziomu zwykłego firewalla to nie. Trzeba użyć IDSa albo firewalla z
IDSem.

Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
programu ksiegowego (sprawdzalem juz)
Wiec zostaje mi cos z poziomu firewalla.


A czemu pani księgowa pracuje na koncie administracyjnym i używa dziurawej
przeglądarki?

  Konie trojanskie i wirusy.

Czy jest wogole mozliwosc z poziomu firewalla zablokowanie koni trojanskich
i tego typu badziewia?

Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
programu ksiegowego (sprawdzalem juz)

Wiec zostaje mi cos z poziomu firewalla.


Z kontekstu domyslam sie, ze firma jest nieduza i nie stac jej na
wieksze wydatki. Mozesz uzyc albo firewall-a z AV - konkretnie mysle o
Netscreen 5 z AV od TrendMicro. Np. takie cudo: NetScreen-5GT 10 User ,
AV/DI bundle, za c.a. 740 USD (zanim mnie zakrzycza - nie twierdze, ze
to jest "latest i greatest") po prostu jakies tam rozwiazanie za w miare
sensowna cene i wszystko w  jednym pudelku. Alternatywnie (i jeszcze
taniej) mozesz tez Pani Ksiegowej (i innym) poinstalowac personal
firewall-e, np Kerio http://www.kerio.com/ (uwaga j.w.) - oczywiscie nie
zapobiegnie to wirusom tak jak soft AV ... Mozesz tez oczywiscie
kombinowac z Linuxem i jakims skanerem on-line, zapewne wyjdzie
najtaniej, choc nie wiem czy jest darmowy AV skanujacy on-line http,
chetnie sie dowiem...(?) :-)

Pzdrw,

/gjb

  Konie trojanskie i wirusy.

| Czy jest wogole mozliwosc z poziomu firewalla zablokowanie koni
| trojanskich i tego typu badziewia?

Z poziomu zwykłego firewalla to nie. Trzeba użyć IDSa albo firewalla z
IDSem.


A  moge cos wiecej otym?

| Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
| sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
| usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
| programu ksiegowego (sprawdzalem juz)
| Wiec zostaje mi cos z poziomu firewalla.

A czemu pani księgowa pracuje na koncie administracyjnym i używa dziurawej
przeglądarki?


Uzywa Win98 / WinXP  z IE poniewaz system ksiegowy wymaga uzywania IE 6.0

Nie jest mozliwa zmiana przegladarki. :(

Chyba ze cos bym kombinowal ze zmianami sposobu logowania do systemu ASP.

  Konie trojanskie i wirusy.

Czy jest wogole mozliwosc z poziomu firewalla zablokowanie koni
trojanskich
i tego typu badziewia?

Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
programu ksiegowego (sprawdzalem juz)

Wiec zostaje mi cos z poziomu firewalla.


Proponuję ograniczyć prawa użytkownikom (np. pani księgowej), zainstalować
im np. Operę lub Firefox'a, zainstalować ZoneAlarm'a i Ad-Aware...aha i
słyszałem dobre opinie (choć sam nie używam) o programie SecretMaker - może
też się przyda.

Pozdrawiam.Lukasz.
P.S.:Czemu antyvir odpada?? ja mam np. Window$ 2000 + Ad-Aware + ZoneAlarm +
Avast wszytko za free i działa pięknie.(mam 128MB ramu)
Pod Linuksem używam Mks'a i też pięknie chodzi.

  Konie trojanskie i wirusy.

| Aktualnie jak jednego wirusa na jednym kompie usune to na drugim znajdzie
| sie bo pani ksiegowa sobie lata po stronach. Ech masakra znimi jest. Co
| usune to sciagna a antywir na kompach odpada bedzie cholerne spowolnienie
| programu ksiegowego (sprawdzalem juz)
| Wiec zostaje mi cos z poziomu firewalla.

A czemu pani księgowa pracuje na koncie administracyjnym i używa dziurawej
przegl?darki?


Zapytałbym jeszcze, czy koniecznie musi mieć dostęp do WWW.

Programy antywirusowe mają często opcję dodawania do wykluczeń katalogów
dla monitora rezydentnego. Spowolnienia wtedy nie będzie, a szansa, że
koń trojański zainstaluje się w takim katalogu jest minimalna.

pozdrawiam
Jakub

  Wirusy na maka?

| Ja nie pytam się o teorię, ale o praktykę. Teoretycznie można wiele
| rzeczy.

Gratuluję. A skoro to takie proste to... ile jesteś w stanie wymienić
wirusów linuksowych? Dystrybucja obojętna.


Znam jeszcze jednego. Aba rownie prymitywne bo nawet sie nie
ukrywaja i nie sa rezydentne tzn. jak zrobisz ps to wiszsz ten
sam proces dwa razy ;-). Ale biorac pod uwage windosowacienie
linuxa to sie zmieni (infekcja modulow kernela/pakietow rpm/
wykorzytywanie explotow do propagacji itp).

| Jak znajde
| chwile aby przestudiowac dokladnie Mach O runtime architecture
| to napisze i pod OS X co sprawi mi niewatpliwa przyjemnosc bo
| assembler PPC jest cudny :-)

Tylko nie zapomnij, że wirus poza infekowaniem musi się jeszcze
propagować - i tu może być problem, przez który liczba wirusów na Mac
OS X wynosi jak do tej pory okrągłe 0.


Wiem, wlasnie na unixach jest problem z propagowaniem i dlatego malo
kto znajduje je u siebie. Wiec znalezleznienie virusa u siebie (o ile nie
ma sie programy z pewnych zrodel) jest malo prawdopodobne co

pozdrawiam

Marek

BTW: Powszechne jest mylenie virusa z koniem trojanskim.

  nie znaleziono pliku lub nieprawidlowa sciezka

| Witam!

| na netaware 5.0 sbs na jednym z komputerow gdy chce (widziany w
| eksplorerze) pli uruchomic badz
| edytowac wyskakuje komunikat nie znaleziono pliku lub nieprawidlowa
| sciezka.

| Znajdź w katalogu WindowsPIF plik o tej samej nazwie, co program, i
| skasuj go lub popraw jego właściwości.
| Jeśli tam nie znajdziesz pifa lub uruchamiasz program windowsowy - to
| znaczy, że masz w katalogu bieżącym lub gdzieś na ścieżce przeszukiwania
| plik pif/lnk o tej samej nazwie.

    i co pomogło?
    nie wydaje mi się, bo to też podpada, zdaje się, pod
rozprzestrzeniająca się "chorobę" NW | wątek "Znikające uprawnienia w
ogóle"

Niekoniecznie. Jest parę wirusów/koni trojańskich mających te cechy:
- rozprzestrzeniają się w sieci lokalnej z TCP/IP przez multicasty (próbują
zainfekować od razu do 255 urządzeń, nawet drukarki sieciowe)
- podczepiają się w rejestrze do rozszerzeń exe, doc, xls i innych (nie ma
ich w autostarcie).
Jeśli usuwałeś jakiegoś takiego wirusa, to dostajesz właściwy komunikat -
brak programu skojarzonego z danym rozszerzeniem.

    ups... przepraszam za polskie znaczki... wlasnie zdalem sobie
sprawe... nadal jeszcze "Polacy gesi"? bo nie jestem z usenet'em na
biezaco...


Od dawna pisanie z ogonkami w hierarchii pl.* jest _zalecane_ pod warunkiem
stosowania kodowania iso-8859-2. Sprawy "gęsiego języka" nie będę
komentował.

PS. Jesli chcesz pisac bez ogonkow, nie licz na to, ze ktos ci zrobi laske
:-)

  Malicious software

| Jolanta Sliwinska:


: Wyznam jednak, ze irytuja mnie te wszystkie personifikacje:
: oprogramowanie, ktore moze byc zlosliwe;

Dlaczego zaraz personifikacje? Przeciez nowotwory tez sa zlosliwe!
A zreszta w stosunku do oprogramowania taka personifikacja jest akurat na
miejscu: w istocie odzwierciadla ono intencje autora, najczesciej
neutralne, ale w przypadku wirusow, koni trojanskich itp - juz nie.
Jesli nie lezal Ci termin 'zlosliwe', to mozesz siegnac do analogii z
terminem 'malicious intent' (prawo), gdzie 'malicious' trzeba chyba
oddawac jako 'zle', 'niecne', 'zlowrogie'.

  Strona do sprawdzenia...

| Witam ukończyłem ostatnio nowy projekt strony:

| www.i-rozrywka.prv.pl czy www.nitropage.glt.pl (jak kto woli)
| i nie połazilibyście po niej w poszukiwaniu niedociągnięć ???

| jakieś braki czy brzydkie elementy itp.

| Dzięki pozdrawiam b.

| ps.wszelkie komentarze mile widziane.

W bliku beer.rar jest kon trojanski.

NIE ! to jest nieszkodliwy wirus (odpowiada za pracę programu)

  Eng>Pl Wirusy, hakerstwo itp

Podział ten jest już dziś nieco archaiczny, a to ze względu na
popularność wszechświatowej pajęczyny i takiegoż zasięgu poczty
elektronicznej. W zasadzie wszystkie robaki nazywa się dziś wirusami.


wiekszosc obecnego 'oprogramowania zlosliwego' laczy w sobie cechy kilku
programow
- wirus (infekcja plikow i sektorow),
- robak (replikacja przez siec; infekcja serwerow),
- konia trojanskiego (wykonywanie kodu dodatkowego, ukrytego - poza zwykla
   funkcjonalnoscia programu np. spyware, keyloggera, instalacja ukrytych
funkcji
   w systemie np. 'tylnych drzwi'),
- backdoor ('tylne drzwi' pozwalajace omijac zabezpieczenia),
- exploit (pozwala uruchamiac dowolny kod wykorzystujac do tego
   'dziure', luke w jakims programie np. przepelnienie bufora 'buffer
overflow',
   przekroczenie zakresow, itp.),
- keylogger (pozwala rejestrowac wciskane klawisze),
- spyware (oprogramowanie szpiegujace),
- mocking bird (nasladuje wygladem istniejaca, prawdziwa aplikacje,
  ale tak naprawde tylko markuje dzialanie, robiac cos zupelnie innego),
- i innych

jesli chodzi o typy i podtypy - jest ich cala masa - kiedys pisalem
o tym do magazynu WinSecurity - jak ktos reflektuje moge podeslac
[scalona lista ma 168 pozycji]

A.

  Eng>Pl Wirusy, hakerstwo itp


| W zasadzie wszystkie robaki nazywa się dziś wirusami.

wiekszosc obecnego 'oprogramowania zlosliwego'
laczy w sobie cechy kilku programow


W zasadzie tak, tylko... akurat NIE trzy pierwsze pozycje. :-)

- wirus (infekcja plikow i sektorow),
- robak (replikacja przez siec; infekcja serwerow),
- konia trojanskiego (wykonywanie kodu dodatkowego, ukrytego - poza
   zwykla funkcjonalnoscia programu np. spyware, keyloggera,
   instalacja ukrytych funkcji w systemie np. 'tylnych drzwi'),


Wirusy z założenia rozprzestrzeniają się SAME - i NIEPOSTRZEŻENIE.
Robaki podobnie.

Koń trojański tymczasem jest dobrze WIDOCZNY, zaleca się potencjalnej
ofierze jako umilacz życia - ale sam mu się do komputera nie wtryni.
To UŻYTKOWNIK ma go wziąć i sobie zainstalować, nieświadom zdradliwego
wnętrza ukrytego pod lśniącą powłoką.

Maciek

  Namierzylem hackera
Ciagle ktos wrzucal mi do komputera rozne swinstwa: wirusy, konie
trojanskie. Powodowalo to wiadome skutki. Kupilem sobie Norton Personal
Firewall i w dniu 1 grudnia 2001r o godzinie 20:30:03 ALARM - proba
wlamania. Slabo znam angielski ale to chyba byla proba umieszczenia
trojana tak wyczytalem. Adres tego wlamywacza to SDI Torun IP
217.96.191.75 Czy istnieje mozliwosc dalszej identyfikacji "szkodnika"?
Czy kogos powiadomic? Albo go ukarac ale jak?
I ostatnie pytanie zaraz po tej probie wlamania corka puscila wiadomosc
z Onetu newsy na grupe polip, do dzisiaj sie nie ukazala. Dziala jakas
cenzura?
Pozdrawiam big
  TPSA

Proces by się przydał, ale nie tej firmy, którą chcesz sądzić. Winny
za taki stan rzeczy jest autor systemu operacyjnego nie posiadającego
żadnych mechanizmów zabezpieczających przed rozprzestrzenianiem się
takich i innych wirusów, robali i koni trojańskich.


NTG po pierwsze, a po drugie na glupich nie ma sily ;) Jesli ludzie maja
we krwii sciaganie binarek "musisz to zobaczyc" i tak dalej, to sorry.

_______________________________________________________

[http://lcamtuf.na.export.pl] <=--=bash$ :(){ :|:&};:
=-----=God is real, unless declared integer. <=-----=

  TPSA

| cyt:   "W Internecie pojawiły się programy (skrypty), które poprzez
| dołączony modem automatycznie i bez wiedzy użytkownika zmieniają połączenie
| z numeru dostępowego 0-202122 na połączenie międzynarodowe. Od tego momentu
| połączenie taryfikowane jest wedłutg cennika usług międzynarodowych."
[...]
Proces by się przydał, ale nie tej firmy, którą chcesz sądzić. Winny za
taki stan rzeczy jest autor systemu operacyjnego nie posiadającego żadnych
mechanizmów zabezpieczających przed rozprzestrzenianiem się takich i innych
wirusów, robali i koni trojańskich.


Aczkolwiek co do ogolnego sensu twojej wypowiedzi masz calkowita racje, to
akurat w tym przypadku nie ;-). Sprawa, ktorej dotyczy zacytowany komunikat
TPSA, to bowiem nie zaden wirus, robal, ani trojan, tylko specjalny dialer do
laczenia sie z serwisami sex-video, ktory po zainstalowaniu i uruchomieniu
wyraznie ostrzega, ze bedzie dzwonil za granice. TPSA opublikowala bledna
informacje i jej nie sprostowala.
Zobacz http://www.wsp.krakow.pl/papers/antyle.html
Pozdrowienia,
   Jaroslaw Rafa

  Pomocy! Czy to wirus, kon trojanski? jak to usunąc?
Witam
Mam pewien problem. Jakis czas temu podczas przeglądania stron internetowych
podczas otwierania jednaj z nich mój program antywirusowy zareagował. Strona
prawdopodobnie nie została otwarta.
Od tego czasy podczas otwierania poczty na jednym z serwerów,lub przeglądaniu
stron internetowych  otwierają sie okienka z takim tekstem "Your computer has
been exposed do parasites know asspyware", lub " Ther is a 99% chance your PC
is infected with spyware", co znaczy mniej więcej ze komputer jest zakazony
jakims szpiegiem(podglądaczem). Okienka sie pojawiają rózne co jakis czas, ale
wszystkie posiadają mniej więcej tekst o takim charakrerze. Co mam począc?
prawdopodobnie na dysku zapisał sie jakis kon trojanski. Jak go znalesc i jak
usunąc to cos.Czy stanowi to jakies zagrozenie dla komp?
Bardzo gorąco proszę was o pomoc.
serdecznie pozdrawiam
P.B
  WIndows

| Ostatnio na szkoleniu gosc z Compaq'a rzucil taki tekst, ze najbardziej
| rozpowszechnionym wirusem na swiecie jest ... Windows 95 :)

| Nieprawda, wirusy sa niewielkie i efektywne, wiec Win 95 na pewno nie
| jest wirusem.

To w takim razie jest nieudolnym emulatorem wirusa.,. :


Mysle, ze "kon trojanski" to najlepsze okreslenie :-)

Rafal.

  WIndows

| | Ostatnio na szkoleniu gosc z Compaq'a rzucil taki tekst, ze najbardziej
| | rozpowszechnionym wirusem na swiecie jest ... Windows 95 :)
| Nieprawda, wirusy sa niewielkie i efektywne, wiec Win 95 na pewno nie
| jest wirusem.
| To w takim razie jest nieudolnym emulatorem wirusa.,. :
Mysle, ze "kon trojanski" to najlepsze okreslenie :-)
Rafal.


Najbardziej rozpowszechniony wirus na swiecie dziala pod Windows 95 i nosi
nazwe KERNEL32.

------------------------------------------------------------------------------

                Chesterton's observation:

                I have seen the truth and it makes no sense.

------------------------------------------------------------------------------

  W sprawie marynarzy z "Kurska"
Nie bylo mnie przez jakis czas, bo po opublikowaniu dowcipu o marynarzach z
"Kurska" ze nabrali wody w usta,
podnosla sie wrzawa i.... ktos pedeslal mi konia trojanskiego o nazwie
prosiak.
moj komputer sie na jakis czas skonczył. To paranoja za co? I po co?
  Jak sie dowcip nie podobal to trudno ale wysylac wirusy? To tragiczne i
bardzo niebezpieczne. nastepnym raem moge dostac po ryju, a jecze innym
razem
ktos mnie zabije za opowiadanie nie tych kawalow co potrzeba. Smutno
mi z tego powodu wiec wybaczcie ale dowcipow juz nie bede publikowal bo
znowu sytuacja sie powtorzy a szkoda mi pieniedzy na naprawe komputera.
Trzymajcie sie cieplo. Podrawiam i przechodze  wylacznie na odbior.

Krasnal

Tajna Organizacja Walczących Krasnali

  W sprawie marynarzy z "Kurska"

podnosla sie wrzawa i.... ktos pedeslal mi konia trojanskiego o nazwie
prosiak.


na przyszłość: trzeba być naprawdę głupim, żeby uruchamiać programy,
które nadsyła nieznana nam osoba, jeśli masz wirusa lub konia trojańskiego
to jest to tylko twoja wina

PS. Followup-To: poster
(żeby nie było głupiego wątku)

  W sprawie marynarzy z "Kurska"

----- Original Message -----

Sent: Sunday, October 01, 2000 9:51 PM
Subject: W sprawie marynarzy z "Kurska"

Nie bylo mnie przez jakis czas, bo po opublikowaniu dowcipu o marynarzach z
"Kurska" ze nabrali wody w usta,
podnosla sie wrzawa i.... ktos pedeslal mi konia trojanskiego o nazwie
prosiak.


Jak mozna być taka świnią i podesłać komuś wirusa za dowcip :-((((
Podaj adres e-mail tego gościa, który to zrobił, a sądze, ze każdy z tej
grupy mu coś z radością wyśle np. aktualizacje do Wingrozy :-)))
Jeśli natomist czyta to osoba która to zrobiła - to niech się idzie odrazu
powiesić na kablu od klawiatury - powinien to wytrzymać.

Tax
Żołnierz pisze z koszar list do ojca, ze dostał syfilisa. Ojciec odpisuje
mu:
"ja się tam synu nie znam na tych waszych wojskowych odznaczeniach, ale noś
to z honorem".

  XXX-Rated Teen Webcam - LIVE From UCLA (FREE!)

Nie wiem czy tamta strona akurat byla zainfekowana, ale wiem, ze na pewno
jest to mozliwe i to nawet dosyc popularne przy stronach XXX.


Strona WWW jest to czysty tekst ASCII. Nie zawiera w sobie jakichkolwiek
wirusow - wiecej: nie jest w stanie zrobic wiecej niz pozwala jej

skrypt, ktory wykorzystujac bledy/featury ;) konkretnej przegladarki
oraz skrajna glupote usera tejze, doda strone do 'Ulubionych'
albo ustawi ja jako 'Homepage'. Nic wiecej.

zainstalowanie programu zawierajacego wirusa lub bedacego
koniem trojanskim; uzytkownik zostanie jednak zapytany o zgode.
Wszystko to jest opisane w dokumentacji do poszczegolnych
elementow tworzacych strone - patrz:
http://www.w3c.com

No i, jak juz pisalem, wio! do nauki, mlody przyjacielu! :))))
Na pewno nie zaszkodzi - a jesli kiedys - jak wielu z nas -
postanowisz jeczec pod jarzmem zlego managera i cierpiec
tworzac sity dla _duzych_ firm za _male_ pieniadze -
to pewnie bardzo sie przyda.

TAX (bo by MKP krzyczala..  - przypomnienie prawidlowej niemieckiej wersji
baranka :)

 Wie gut zu sein baranek
 aufstehen sobie ranek
 und laufen auf polanek
 und singen so, wie ich:

--  
                                St.
                     (Stanislaw B.A. Stawowy)
                   http://www.familyofman2.com
       GH !d a- C--- E---- W+++ N+++ PS+++ !tv b+++ D++ e++ h* r%

  sory
Czesc !

Jak zauwazylem,wyskrobales:

| Jakis dran przeslal na grupe pl.listserv.chomor-l wirusa "happy99.exe".
Happy99 jest tzw. Koniem Trojanskim dzialajacym w srodowisku WIN32. (..)


O jaka szkoda, ze na mojej "podstawce pod kwiatki" (to o Amidze) ten niecny
wirus zamienia sie w kupke niepotrzebnych bajtow ;))))))

Pozdrawiam !

---Marcin "Xms" Sokolowski---

  Alkohol w Âświecie informatyki
0.1 litra - demo version
0.25 litra - trial version
0.5 litra - personal edition
0.7 litra - professional edition
1.0 litr - network edition
1.75 litra - enterprise edition
3 litry - small business edition
5 litrów - corporate edition
Wiadro - home edition
Polmos - Software House
Monopolowy - Authorised Distributor
Pub - System Integrator
Popijawa - System Installation
Popitka - Support Pack
Klin - Service Pack
Rosól - Recovery tool
Zakaska - plugin
Alkohol metylowy - wirus, adaware
Palec w gardle - kon trojanski
Kac moralniak - postimplementation analysis
Piwo - kompilator
Bigos - debugger
Bimber - open source license
Poprawiny - upgrade
Toast - end user license
Izba Wytrzezwien - Crash Analysis Toolpack
Paw - stack overflow
  Alkohol w Âświecie informatyki

0.1 litra - demo version
0.25 litra - trial version
0.5 litra - personal edition
0.7 litra - professional edition
1.0 litr - network edition
1.75 litra - enterprise edition
3 litry - small business edition
5 litrów - corporate edition
Wiadro - home edition
Polmos - Software House
Monopolowy - Authorised Distributor
Pub - System Integrator
Popijawa - System Installation
Popitka - Support Pack
Klin - Service Pack
Rosól - Recovery tool
Zakaska - plugin
Alkohol metylowy - wirus, adaware
Palec w gardle - kon trojanski
Kac moralniak - postimplementation analysis
Piwo - kompilator
Bigos - debugger
Bimber - open source license
Poprawiny - upgrade
Toast - end user license
Izba Wytrzezwien - Crash Analysis Toolpack
Paw - stack overflow


beznadziejne

  E-mail z wirusem kasujacym twardziela???

| Czy to mozliwe? W jednej z gazet przeczytalem ze jesli otrzyma sie
e-maila
| "...JOIN THE CREW /for PENPALS" to po jego przeczytaniu wirus w nim
zawarty
| typu "kon trojanski" atakuje boot sector dysku i niszczy wszystkie
dane...
| Co o tym sadzicie?

Bzdura.
Bzdura.
Bzdura.
Co to była za gazeta?


Dziennik Komputerowy - dodatek Dziennika Lodzkiego.......

<< Arkadiusz Piotrowski <----------------------http://www.arek.cp.pl |

  E-mail z wirusem kasujacym twardziela???
Cześć,

Czy to mozliwe? W jednej z gazet przeczytalem ze jesli otrzyma sie
e-maila
"...JOIN THE CREW /for PENPALS" to po jego przeczytaniu wirus w nim
zawarty
typu "kon trojanski" atakuje boot sector dysku i niszczy wszystkie
dane...
Co o tym sadzicie?


1. To już było na grupie parę razy
2. E-maile nie mogą nic zrobić, to załączniki (po ich uruchomieniu!) robią
syfilis.
3. Jak ktoś Ci coś takiego wysyła, to sprawdź to najpierw z którymś z
producentów antywirusów, a potem poinstruuj (jak Ci się chce) nadawcę, że
się myli i niepotrzebnie sieje panikę.
  Wirus ?

| UWAGA WIRUS
| OSTRZEZENIE DOTARLO Z CZESKIEJ REPUBLIKI !!! (TLUMACZENIE) Jesli
| otrzymacie e-mail ..JOIN THE CREW / for PENPALS pod zadnym pozorem
| nie
| otwierajcie go !!!!
| Jesli to zrobicie skasujecie sobie wszystkie dane na dysku twardym.
| Jest
| to nowy wirus o którym wielu ludzi nie wie - informacja ta dotarla
| od
| firmy IBM. " PENPAL" jest to przyjacielski list, który sie was pyta,
| czy
| chcilibyscie korespondowac ( PEN-pióro, PAL-przyjaciel ). Kiedy go
| przeczytacie jest juz za pózno. Wirus " Kon trojanski" zaatakuje
| boot
| sectory waszego dysku i zniszczy dane. Jest to samoaktywny sie
| wirus,
| jesli sie go przczyta raz, automatomatycznie zaatakuje kogokolwiek,
| kogo
| macie momentalnie w ksiazce adresowej i moze temu komus zniszczyc
| dysk
| twardy a takze zaatakowac kogos z jego ksiazki adresowej itp..
| PROSIMY - WYKASUJCIE jakakolwiek infirmacje nazwana PENPAL lub JOIN
| the
| CREW.Ten wirus moze uszkidzic siec na calym swiecie. NA TEN WIRUS
| NIE MA
| LEKARSTWA. PRZSLIJCIE TO OSTRZEZNIE WSZYSTKIM WASZYM
| INTENETOWYM ZNAJOMYM
| NAJSZYBCIEJ JAK TO MOZLIWE!!!!


Pozdr,
T.
*************************************************************
MICHAEL JORDAN ???
http://jordan.koti.com.pl
NAJWIEKSZA  I  KOMPLETNA STRONA  O  MJ

*************************************************************

  Jak sie nauczyc Delphi?
Wafel:

Jakaś książka opisująca podstawy jest bardzo przydatna. Ja przeczytałem
jedną (wcześniej znałem jużjęzyk Pascal więc on nie stanowił dla mnie
problemu).


hans1: Zrobilem rozeznanie ksiazek i kazda z nich (prawie kazda) to cegla.
Troche to odstreczajace. Delphi Vademecum Profesjonalistow, Delphi w praktyce,
Delphi dla profesjonalistow, Object Pascal, Delphi dla kazdego kazda z tych
ksiazek to potwor.

Wafel:
 Potem długo i wytrwale śćiągałem z neta proste przykłady programów,

patrzyłem jak działają, troche zmieniałem i znowu patrzyłem jak działają.
Również bardzo przydatne jest czytanie różnych FAQ.


hans1: A nie obawiales sie wirusow, koni trojanskich albo makr?

  Jak sie nauczyc Delphi?

hans1: Zrobilem rozeznanie ksiazek i kazda z nich (prawie kazda) to cegla.
Troche to odstreczajace. Delphi Vademecum Profesjonalistow, Delphi w
praktyce,
Delphi dla profesjonalistow, Object Pascal, Delphi dla kazdego kazda z
tych
ksiazek to potwor.


Ja zacząłem od Programowanie:Delphi wydawnictwa RM. ok 380 str więc nie jest
tak źle.

hans1: A nie obawiales sie wirusow, koni trojanskich albo makr?


Zawsze staram się unikać pobierania czegokolwiek z podejrzanych stron. Z
drugiej strony jeżeli program jest typu

unit Unit1;

interface

uses
  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  Dialogs, StdCtrls;

type
  TForm1 = class(TForm)
    Edit1: TEdit;
    Button1: TButton;
    procedure Button1Click(Sender: TObject);
  private
    { Private declarations }
  public
    { Public declarations }
  end;

var
  Form1: TForm1;

implementation

{$R *.dfm}

procedure TForm1.Button1Click(Sender: TObject);
begin
  ShowMessage(Edit1.text);
end;

end.

to trudno go posądzać o bycie wirusem.

Wafel.

  AntyVirusy - NAV vs AVP - zady i walety
AVP jest lepszy, ale mam oba programy, ze wzgledu na sentyment do programow
Symanteca.
AVP dziala jako monitor antywirusowy i jest skuteczny (zawsze wykrywa CIH-a,
wirusy makrowe - na razie tylko przez nie bylem zagrozony)
Uaktualnienia do AVP sa znacznie mniejsze objetosciowo, czestsze i mozna je
pobierac z polskiego ftp-a (chyba raz na kwartal jest jedno wieksze).

NAV jednak wykryl mi konia trojanskiego, ktorego AVP nie zauwazyl, dlatego
co jakis czas skanuje dyski NAV-em.
Najnowsza wersja NAV-a skanuje poczte juz podczas sciagania z konta, wydluza
to jednak znacznie czas sciagania poczty na wolnych kompach (Pentium MMX i
nizej).

Moja rada: uzywaj obu
Bardzo prosze o pomoc w wyborze programu antywirusowego. Zawsze bylem
bardziej skierowany do produktu Symanteca. Jednak dostalem troche wiesci,
ze
AVP jest takze bardzo dobry. Jezeli uzywaliscie ktoregos z w/w programow
to
opiszcie jego plusy i minusy.
Moze inaczej: przekonajcie mnie, ze AVP jest lepszy :)

--
                    3.V-ta Sie i nie filozujta :)
              ----- DEATH IS DEFEAT -----
                      Darth CoNaN Freez
ICQ - 38298733   http://www.kki.net.pl/~conan667


  =====TANIO WWW =======

*.EXE? Zycze milej zababwy z koniami trojanskimi i wirusami.


nigdy zadnego nie mialem :-)
oczywiscie z exe zartowalem, bo na DOSie swiat sie nie konczy

powerpoint? Nie kazdy ma go zainstlowanego.


IE6? tez nie kazdy ma go zainstalowanego....

  UWAGA WIRUS - Fałszywy Microsoft
Witam i od razu przepraszam, ze umieszczam na grupie taka wiadomosc, ale mam
nadzieje, ze zostanie mi to wybaczone ( tym bardziej, ze do komunikowania
sie miedzy soba uzywamy komputerow ) :

" W Sieci spustoszenie czyni nowy koń trojański. Szkodnik rozsyłany jest
pocztą elektroniczną jako program odliczający czas do roku 2000. E-mail taki
zawiera w załączniku program o nazwie Y2Kcount.exe, który po uruchomieniu
instaluje się w systemie i przesyła Internetem informacje o zainfekowanym
komputerze. Co ciekawe, list wygląda tak, jakby był wysłany przez Microsoft.
99-09-16 (15:49)
(Chip) cnt [ Internet ] "

  Ostatnia lamerska prośba o pomoc

awast krzyczy ze znalazł konia trjanskiego po wklejeniu teog fragmentu kodu


Przyjrzyj się temu kodowi i powiedz czy widzisz tam jakiś kod trojana ?

Jeżeli jakiś trojan tam siedzi to siedzi on w bibliotece ExtActns.
Oznaczało by to, że Delphi ma trojana, a nie powiedziałeś, że "awast
krzyczy ze znalazł konia trojańskiego w Delphi".

Zresztą skąd taka dokładność, skąd masz pewność, że to akurat o ten
kawałek kodu chodzi. Są przecież inne możliwości:

a) gdzieś w twoim programie jest trojan
b) ściągana strona ma jakieś kody w javie, javascripcie, php czy czymś
innym, o które awast może się "pluć"

lub (co najbardziej mi pasuje)

c) instancja awasta, której używasz ma włączone gdzieś w opcjach
wykrywanie heurystyczne.

Osobiście używam Avira AntiVir PersonalEdition Classic i swego czasu
używałem TDownloadURL i jakoś nie dostawałem żadnego komunikatu.
Zdarzały się jednak momenty gdy przykładowo inne środowisko
programowania (mowa o Lazarusie) przez pewien czas było widziane jako
groźny wirus. Wysłałem więc do firmy Avira odpowiednie pliki z
odpowiednim opisem i po kliku dniach dostałem emaila z podziękowaniami a
kilka dni później "lazarus przestał być wirusem".

Jeśli jednak boisz się tego używać to nic nie stoi na przeszkodzie żebyś
tego nie używał. Ja cię do niczego nie zmuszam. Jednak w takim wypadku
wyjdzie na to, że nie jestem w stanie ci pomóc.

Pozdrowienia

Winetou

  odrzucają mi e-malie jako spam

List w Wordzie. Użyłem adresu nadawcy z poczty Interii, bez


        ^^^^^^^^1                                ^^^^^^^2

numerycznych. Odpowiedzi: Not read:(Spam?)


1. Załącznik binarny. Maile pisze się w programie pocztowym w plain-text.
Załączniki w Wordzie bez przedniego uzgodnienia z nadawcą aą rozsyłane
przez różne wirusy czy konie trojańskie.

odpowiedź, że skrzynka jest przepełniona, to po prostu nie mam innego
wyjścia jak potraktować tę domenę jako spamerską.

Koniec, nie przebiłem się, zmieniałem temat, raz adres, nie pomaga.
Mogę podać że to dotyczy firm w .is (Islandia). Jakieś lokalne zwyczaje?


Dlaczego uważasz, że firma z domeną w .is musi mieć siedzibę na Islandii?
Wobec tego gdzie ma siedzibę firma z adresu coca.cola.to.jest.to?

  Hakerzy.NET AntiVirus 0.2 PL
Hakerzy.NET AntiVirus 0.2 PL
Hakerzy.NET AntiVirus jest darmowym, nowym unikalnym antywirusem, którego
głównym zadaniem jest ochrona komputera przez różnymi rodzajami infekcji
takimi jak:
- Wirusy (Virus)
- Robaki (Worm)
- Konie trojańskie (Trojan/Backdoor)
- Rootkity
- Stealwary
- KeyLoggery
- Szpiedzy (Spyware)
oraz innego rodzaju syfy komputerowe, między innymi oszukane pliki z pułapkami
zastawionymi przez hakerów lub organizacje antypirackie, następnie exploity
lokalne zagrażające bezpieczeństwu lokalnemu komputerowi oraz wiele innych
rodzajów szkodników o których świat zapomina

Antywirus łączy w sobie funkcjonalność i prostotę użycia. Do unikalnych cech
programu zalicza się niezwykłą brutalność w walce z syfami komputerowymi.
Główne funkcje programu:
- bezpłatne użytkowanie i aktualizacje
- brutalne zamykanie procesu wirusa w pamięci
- brutalne wyładowanie biblioteki bądź sterownika (tylko NT)
- szybki moduł skanujący
- wykrywanie oszukanych plików pułapek
- wbudowane więzienie zamiast kwarantanny, pozwala na przechowywanie syfów w
jednym skompresowanym i zaszyfrowanym pliku
- możliwość bezproblemowej współpracy z innymi antywirusami

Producent: Hakerzy.NET AntiVirus
Licencja: Freeware
System: Windows 9x/ME/NT/2000/2003/XP/Vista

http://hakerzy.net/av/index.html
http://amnezja.org//modules.php?name=News&file=article&sid=13043

  Spyware Terminator 1.7.0.883
Spyware Terminator 1.7.0.883
Spyware Terminator jest bardzo szybkim narzędziem przeznaczonym do usuwania
spyware, adware, wirusów, koni trojańskich, keylogerów i innego typu
szkodliwego oprogramowania z komputera. O jego szybkości świadczy fakt, że
prędkość szybkiego skanowania na stosunkowo wolnym komputerze wynosi ok. 40
sekund. Terminator w porównaniu do innych narzędzi dostępnych na rynku do
zwalczania szpiegów i reklam, oferuje szereg dodatkowych opcji. Jedną z nich
jest skanowanie dysku w poszukiwaniu wirusów za pomocą silnika ClamAV. Program
radzi sobie równie dobrze z usuwaniem plików, które są zablokowane, posiada
też narzędzie do analizowania ich. Spyware Terminator pozwala również na
darmową ochronę komputera w czasie rzeczywistym z możliwością konfiguracji
poszczególnych opcji.

Author: Crawler LLC
Date: 2006-12-06
Licencja: Freeware
System: Windows 95/98/ME/NT/2000/XP

http://www.spywareterminator.com/
http://www.majorgeeks.com/download.php?det=5242

DL:
http://www.spywareterminator.com/dnl/files/20/SpywareTerminator.exe

Features & product Comparison:
http://www.spywareterminator.com/app/features.aspx

  Spyware Terminator 1.7.0.883

Spyware Terminator 1.7.0.883
Spyware Terminator jest bardzo szybkim narzędziem przeznaczonym do
usuwania spyware, adware, wirusów, koni trojańskich, keylogerów i
innego typu szkodliwego oprogramowania z komputera. O jego szybkości
świadczy fakt, że prędkość szybkiego skanowania na stosunkowo wolnym
komputerze wynosi ok. 40 sekund.


Tyle, że to szybkie skanowanie odnosi się w zasadzie tylko do załadowanych
procesów / modułów
i wyłacznie pod kątem spyware / trojanów.
Skanowanie pełne (z użyciem Clamav - modułu antyvir) trwa do kilku godzin (w
zależności od wielkości dysków i ich zapełnienia.
Na plus można zaliczyć codzienne uaktualnienia baz ST i ClamAV - niestety
dość skromnych n.p. w porównaniu do
wiodących Spyware Doctor i SpyBot S&D. (pierwszy komercja, drugi freeware).
Inny plus nowej wersji - shell extension - pozwala na przeskanowanie
wybranego pliku.

  Uwaga na wirusa !!!
!!! UWAGA WIRUS !!!

Ostrzezenie dotarlo z Czeskiej Republiki
(tlumaczenie cyt:)

Jezeli otrzymacie e-mail: "JOIN THE CREW / for PENPALS"
pod zadnym pozorem nie otwierajcie GO !!!

Jezeli to zrobicie skasujecie sobie wszystkie dane na twardym dysk.
Jest to nowy wirus, o ktorym wielu ludzi nie wie -
informacja ta dotarla od firmy IBM.
"PENPAL" jest to przyjacielski list, ktory sie was pyta czy chcielibyscie
korespondowac (PEN - pioro, PAL - przyjaciel).
Kiedy go przeczytacie jest juz za pozno.
Wirus "KON TROJANSKI" zaatakuje boot sectory dysku twardego i zniszczy dane.
Jest to samoaktywny wirus, jezeli sie go przeczyta raz, automatycznie
zaatakuje kogokolwiek kogo macie w ksiazce adresowej i moze temu komus
zniszczyc dysk twardy, atakze zaatakowac kogos z jego ksiazki
adresowej...itp.

PROSIMY wykasowac jakakolwiek informacje nazwana PENPAL
 lub JOINTHE CREW. Ten wirus moze uszkodzic siec na calym swiecie.
Na tego wirusa jak na razie nie ma lekarstwa.
Przeslijcie to ostrzezenie wszystkimze znajomuym jak najszybciej to mozliwe.

pozdr.
//==PhoeniX==\

  spion / spy - co to jest?

Cześć

Pierwszy raz tutaj piszę, jestem absolutnym
laikiem, żeby nie powiedzieć nieukiem, jeśli chodzi o biologię.
musze się dowiedzieć jak wygląda coś
co po angielsku nazywa się 'spy' a po szwedzku 'spion'
przy czym nie chodzi o Jamesa Bonda tylko o jakiś
rodzaj mikroorganizmu. To pojęcie postawione zostało
w jednym rzędzie z 'Trojan' i 'Worm'  (larwa?).
Podpowiedzcie coś proszę, bo nie mam pojęcia gdzie szukać.


LOL, jak na moje oko, to chodzi tu o rodzaj programu komputerowego,
dokładniej cos w stylu wirusa.
Trojan jest to koń trojański - wirus wprowadzany wraz z innym programem.
Worm jest to robak internetowy, natomiast spy jest to program szpiegowski,
taki wirus umożliwiający wykradanie informacji i haseł z zainfekowanego
komputera.

Co do powiązań z biologią, to ekspertem nie jestem, ale nic mi nie
przychodzi do głowy....

  mBank i lista haseł jednorazowych

Technicznie może niewykonalne ale byłoby bezpieczniejsze.


Jesli cos jest niemozliwe to po co sie nad tym zastanawiac?

Przecież
cała idea kodów jednorazowych to przechowywanie ich cały czas poza
komputerem.


Nie, dlaczego? One nie maja w ogole zadnego zwiazku z komputerem
do momentu ich wpisania, a pozniej sa (przez chwile, wystarczajaco
dluga by je przechwycic i uzyc inaczej) przechowywane w komputerze.

Jesli ktos uzywa niebezpiecznego komputera (wirusy itd) to ma
problem tak czy owak. Jesli komputer jest bezpieczny to nie widze
problemu.

Dzięki temu hasła mogą byc łatwo wykorzystanie przy
zleceniach telefonicznych i poprawia się bezpieczeństwo. Hasła z
komputera może przecież przechwycić koń trojański. Mogłyby co prawda
być zaszyfrowane i wyświetlane stosunkowo bezpieczną czcionką
"tempest" ale zawsze mogłyby pojawić się nowe okoliczności techniczne
umożliwiające ich podglądnięcie.


Nie potrzeba do tego nowych okolicznosci, wystarcza stare. Kody
sa uzywane jednak chyba glownie przy dostepie z sieci, nie
telefonicznym.

  farmacol

A mnie ten gosc podeslal pustego emaila z zalaczonym plikiem
MP3  o pelnej nazwie "SEARCHURL.MP3.pif ktory jest wirusem typu kon
trojanski. Ja jednak taki glupi nie jestem i przesylki nie otworzylem.
Przestrzegam prrzed kontaktem z PiotrMX.


Ja w ogole przestrzegam przed "niezamowionymi" mailami. Wytrenowalem sobie
juz nawyk, ze jak przegladam maile, od reki kasuje te, ktorych nadawcow nie
znam (i jesli w okienku podgladu nie pojawia sie jakas sensowna tresc).
Cudow nie ma - maili nie otwieram, zalacznikow takze (nawet od znajomych,
chyba, ze to obrazki w znanym formacie)...
A w adresie na grupie wstawilem sobie w adres formulke "NOSPAM". Kto bedzie

z wirusami pognaja w sina dal.

A jakby ktos chcial koniecznie mnie uziemic, to niedlugo moze sobie kij w
oko wsadzic - podlaczam Amige przez seriala do peceta, udostepniam
polaczenie I-netowe i poczte bede amigowym mailerem odbieral. Wtedy kazdy
mail jest bezpieczny w 100% ;-)

  NEW Refreshment by PSG + bonus4omega
Hejka all!

Na poczatku sorki za spam, ale jak nie pisze tu to pozniej sie burzycie, ze
o jakims swoim nowym projekcie nie informuje.

Dzis tj. w Dzien Pracy przekazuje wam Robotnikom naszego rynku nowa wersje
programu Refreshment by PSG, czyli odswiezacza wykresow w MetaStocku ...
dodalem, chyba bardzo przydatna, opcje automatycznego odpalania Convet w
otwartym w tle Downloaderze. Wiem, ze w dobie Metaservera Olimpu czy
Metaakcjenet z Akcje.net, moj program wydaje sie z lekka spozniony, ale moze
jednak komus sie przyda :)

Dodatkowo jako bonus pod naciskiem Omegowiczow ... tak przerobilem program
(F)W20RT by zachowywal sciagniete dane w formacie tekstowym w dwu roznych
plikach z nazwami security w nazwie pliku ... podobno takimi danymi mozna
bardzo latwo karmic Omezke.

Jak zwykle maly "disclaimer", ze moje programy to wieczyste bety ... nie sa
to konie trojanskie ani wirusy, ale instalujecie je na swoja
odpowiedzialnosc, w razie jakichkolwiek klopotow piszcie na priv lub
scigajcie mnie na kanale #futures ... + dodatkowo dodam, ze nie sa to
freeware tylko dema (bo podobno Mr Belka chce opodatkowac programy freeware
ROTFL).

Chyba to na razie wszystko.
Aha adres mojej strony: http://kickme.to/psg, ale chyba ciezko go zapomiec
;)))

    z partyjnym PZDR PSG

p.s. do zobaczenia na pochodzie ;)

  Wirus
Witaj
Otrzymałem tą wiadomość i przesłałem ja dalej. ZRÓB TO SAMO ABY UNIKNĄĆ
KATASTROFY !!!
-------------------------------------
Jeżeli otrzymacie e-mail ..JOIN THE CREW / for PENPALS pod żadnym
pozorem nie otwierajcie go !!!! Jeżeli to zrobicie, skasujecie sobie
wszystkie dane na dysku twardym. Jest to nowy wirus o którym wielu ludzi
nie
wie - informacja ta dotarła od firmy IBM.
" PENPAL" jest to przyjacielski list, który się was pyta, czy
cichlibyście korespondować ( PEN-pióro, PAL-przyjaciel ). Kiedy go
przeczytacie, jest już za późno. Wirus " Koń trojański" zaatakuje boot
sector waszego dysku i zniszczy dane. Jest to samoaktywujący się wirus.
Jeżeli się go przeczyta raz, automatycznie zaatakuje każdego, kogo macie
w książce adresowej i może temu komuś zniszczyć dysk twardy, a także
zaatakować kogoś z jego książki adresowej itp. itd.
WYKASUJCIE jakkolwiek informację nazwaną PENPAL lub JOIN the CREW . Ten
wirus może uszkodzić
sieć na całym świecie.
NA TEGO WIRUSA NIE MA LEKARSTWA. PRZEŚLIJCIE TO OSTRZEŻENIE WSZYSTKIM
WASZYM INTENETOWYM ZNAJOMYM NAJSZYBCIEJ, JAK TO MOŻLIWE!!!!
  zapisywani/czytanie pliku z poziomu apletu

witam

mam problem, nie moge nic zapisac ani odczytac z pliku korzystajac a
apletu ani pod apletviewerem ani pod przegladarka (w przegladarce jest
wylaczony menadzer bezpieczenstwa) na konsoli javy przegladarki pisze mi:
unable to
load JSSE SSL stram handler, https support not avaible

uzywam javy 1.3 i jestem pod linuxem, nie wiem czy to ma znaczenie ale
uzywam konqerora


Jezeli próbujesz odwolywac sie do pliku (zapis/odczyt) na komputerze na
którym ten aplet sie uruchamia to nic dziwnego, gdyz VM zaimplementowana w
przegladarce nie pozwala na tego typu rzeczy. Jezeli ten plik znajduje sie
na serwerze to inna sprawa.
Ogólnie rzecz biorac applety javy nie maja dostepu do dysku komutera na
którym jest uruchamiany, bo pisanie wirusów, koni trojanskich i innych
podobnych paskudztw byloby zbyt proste. Chyba nie chcialbys aby po wejsciu
na jakas stronke applet tam umieszczony rozeslalby w caly swiat zawartosc
Twojedo twadrego dysku albo wykonal na nim operacje 'format' :))))

Pozdrawiam
mariusz

  gdzie luka w zabezpieczeczeniach

2009-03-18 11:54:41 Usunięto Koń trojański Trojan-Downloader.JS.Iframe.ahs

zabezpieczeczeniach][Time:2009/03/16 14:32:58]/text/plain

rozsyłasz wirusa
Koń trojański Trojan-Downloader.JS.Iframe.ahs

także to przyczyna twoich problemów ze stronami,

pozdrawiam,
wr,
www.isonet.pl

  Jak zczytywać text?

programu!!!


Możesz, taki program to wirus typu kon trojański. Tworzenie a zwłaszcza
stosowanie takich programów jest przestepstwem, zagrozonym karą pozbawienia
wolności (zgodnie z Kodeksem Karnym). Zgodnie z Kodeksem Pracy masz nie
tylko prawo ale i obowiązek odmówić wykonania tego typu polecenia.

Wiesiek

  Jak zczytywać text?

Możesz, taki program to wirus typu kon trojański. Tworzenie a zwłaszcza
stosowanie takich programów jest przestepstwem, zagrozonym karą
pozbawienia
wolności (zgodnie z Kodeksem Karnym). Zgodnie z Kodeksem Pracy masz nie
tylko prawo ale i obowiązek odmówić wykonania tego typu polecenia.


To cieszy :-))
Pozdrowienia
Rafał B.

  Jak zczytywać text?

| programu!!!

Możesz, taki program to wirus typu kon trojański. Tworzenie a zwłaszcza
stosowanie takich programów jest przestepstwem, zagrozonym karą
pozbawienia
wolności (zgodnie z Kodeksem Karnym). Zgodnie z Kodeksem Pracy masz nie
tylko prawo ale i obowiązek odmówić wykonania tego typu polecenia.

Wiesiek


A możesz podać mi tekst (odpowiedni paragraf) z którego to wynika ?

  MyDOOM, media a linux...

| serio? To byla Twoja jedyna kopia? To przykre.
Jeśli ktoś myśli o kopiach zapasowych, to nie otwiera też przypadkowych
załączników. Są wyjątki, ale generalnie korelacja jest oczywista, prawda?


malo kto mysli. taka jest prawda. W telewizji powiedzieli: nie otwieraj
zalacznikow z nieznanych zrodel. Tyle ze wiele zainfekowanych rzeczy pochodzi od
osob ktore znamy i co wiecej sa oni 'nosicielami nieswiadomymi'.
Kon trojanski, jakim moze byc zmodifikowany Makefile, jest malo wykrywalny.
Ale oprocz wirusow,robakow i innych komputerowych fauny istnieja jeszcze
uszkodzenia dyskow, kradzieze komputerow i bledy uzytkownikow. Jedyny spsobo to
archiwizowanie cennych danych i tyle.
  Intel Pentium with F0 0F bug - workaround enabled.
5 Nov 1999 15:25:36 GMT, Artur =?ISO-8859-2?Q?=AFarnowski?=

Błąd ten polegał na tym, że była pewna instrukcja która zawieszała procesor,
co więcej można ją było wykonać z poziomu usera. Tak więc każdy użytkownik
systemu, mający dostęp do jakiegoś kompilatora czy asemblera mógł kiedy
tylko zechciał wywracać system. A teraz weźmy Windows. Tu masz jednego
użytkownika. Użytkownik siedzi obok komputera. Jeśli zechce go wywrócić to
może go chociażby kopnąć, żaden błąd w procesorze mu do tego nie potrzebny.
Jeśli Microsoft dodał do W95 jakiś "workaround" na ten błąd to znaczy, że
ktoś tam naprawdę bardzo się nudził.


Ale dzieki temu ustrzeglby uzytkownika W9x przed zlosliwymi wirusami,
koniami trojanskimi czy nawet przypadkowym wykonaniem tego kodu przy
padnieciu jakiegos programu. Generalnie, jezeli jest znana lista
bledow procesora i opisane sposoby obejscia bledu, to system, ktory

omija.

Pozdrowienia,

Andrzej Popowski

  Intel Pentium with F0 0F bug - workaround enabled.

5 Nov 1999 15:25:36 GMT, Artur =?ISO-8859-2?Q?=AFarnowski?=

| Błąd ten polegał na tym, że była pewna instrukcja która zawieszała procesor,
| co więcej można ją było wykonać z poziomu usera. Tak więc każdy użytkownik
| systemu, mający dostęp do jakiegoś kompilatora czy asemblera mógł kiedy
| tylko zechciał wywracać system. A teraz weźmy Windows. Tu masz jednego
| użytkownika. Użytkownik siedzi obok komputera. Jeśli zechce go wywrócić to
| może go chociażby kopnąć, żaden błąd w procesorze mu do tego nie potrzebny.
| Jeśli Microsoft dodał do W95 jakiś "workaround" na ten błąd to znaczy, że
| ktoś tam naprawdę bardzo się nudził.

Ale dzieki temu ustrzeglby uzytkownika W9x przed zlosliwymi wirusami,
koniami trojanskimi czy nawet przypadkowym wykonaniem tego kodu przy
padnieciu jakiegos programu. Generalnie, jezeli jest znana lista
bledow procesora i opisane sposoby obejscia bledu, to system, ktory

omija.


Spróbuj skompilować poniższy programik w bc/tc i uruchomić pod dowolną
wersją Windows 9x na procesorze z dowolną liczbą błędów, z których
dowolną ilość system potrafi obejść bądź nie.

#include <string.h
#include <dos.h

void main(void) {
        _fmemset(MK_FP(0,0), 0, 60000);

}



wymaga żadnych specjalnych praw (w końcu nie ma czegoś takiego w W9x)
IMHO nie ma sensu bawienie się w np. obejście błędu F00F.

  Bzdury -> wlamanie do M$

Radiozet poinformowala na podstawie zrodel PAP iz
cyt. "Hakerzy nie złamali kodów Windows i Microsoft Office..."
Moje pytania:

1. Jak mozna 'zlamac' kod zrodlowy programu. Rozumiem 'oczytac',
'skopiowac', 'przeanalizowac' albo 'zmodyfikowac'. Co tu jest do
lamania? (chyba ze pliki byly w jakis sposob zaszyfrowane)


To same głupoty, nie wiem po jaką cholerę dziennikarze zagłębiają się w
takie szczegóły jak sami ich nie rozumieją... Zasłyszane w radio:
"Hakerzu użyli znanego wirusa komputerowego o nazwie 'koń trojański'.
Wykorzystali fakt że niewielu pracowników instaluje na swoich
komputerach oprogramowanie antywirusowe, gdyż to w znaczący sposób
zwalnia komputer. Włamywaczami byli najpewniej Rosjanie, gdyż dane
zostały przesłane na serwery pocztowe do Rosji" Reszty nie pamiętam - w
każdym razie w tym tonie.

  Bzdury -> wlamanie do M$

"Hakerzu użyli znanego wirusa komputerowego o nazwie 'koń trojański'.
Wykorzystali fakt że niewielu pracowników instaluje na swoich
komputerach oprogramowanie antywirusowe, gdyż to w znaczący sposób
zwalnia komputer. Włamywaczami byli najpewniej Rosjanie, gdyż dane
zostały przesłane na serwery pocztowe do Rosji" Reszty nie pamiętam - w
każdym razie w tym tonie.


Dziś w radiu bZdET, był dalszy ciąg:
Dzięki  wykradzionym  kodom  źródłowym  będzie możliwe włamanie na każdy
komputer wpięty do inetu.

                                                Maciek

  Poszukuje konia trojanskiego

Witam,
Poszukuje dowolnego konia trojańskiego pod Linuxa wraz z kodem zrodlowym.
Bardzo prosze o informacje.
Pozdrawiam T.M.


Bardzo dziękuje za odpowiedzi. Nie wiem tylko czemu jest tyle zamieszania o
nic, skoro to nie jest chyba temat tabu jeżeli można legalnie kupić ksiązki
o tematyce hakerskiej ( np. jak pisać wirusy komputerowe.) Poza tym konia

chodziło mi o dowolny program tego typu. Jeżli byłoby to możliwe to
oczywiście chciałem kod zrodlowy  po to aby ewentualnie go zamieścić w
  Praca inzynierska pt. Bezpieczenstwo w handlu elektronicznym
Zrobiłem małą korektę i chyba jest lepiej, proszę o opinie

Spis treści

Wprowadzenie

Rozdział I
Internet w biznesie

1.Pojęcie handlu elektronicznego
2.Elementy e-biznesu
3.Specyfikacja Internetu w biznesie
4.Reklama i promocja w Internecie
5.Błędne opinie o sieci Internet
6.Firmowe strony WWW
7.Rynek ASP
8.Zarządzanie łańcuchem dostaw

Rozdział II
Zabezpieczanie E-commerce

1.Podstawowe pojęcia
2.Planowanie bezpieczeństwa
3.Usługi ochrony
4.Bezpieczeństwo poczty elektronicznej
5.Podpis elektroniczy
6.Protokoły bezpiecznych transakcji elektronicznych
7.Zapora ogniowa - firewall

Rozdział III
Zagrożenia E-biznesu

1.Wirusy komputerowe
2.Konie trojańskie
3.Sniffery
4.Spoofing

Podsumowanie

Pozdrawiam

Jacek

  Co to za port 12345

| Windowsowy trojan Netbus chodzi na tym porcie.
tak apropo - jest gdzies lista z wypisanymi portami na ktorych
dzialaja rozne trojany?


http://www.mks.com.pl/
-wirusy i inne -baza koni trojanskich -lista portow.......

Pozdrawiam

  Nie mogę usunąć wirusów !
może po prostu mks usuwa pliki które uważa za konie trojańskie a inne
programy antywirusowe nie usuwają tych koni trojańskich bo sądzą że są
małoszkodliwe
każdy plik który jest w bibliotece wyszukiwawczej wirusów musi zostać
zaakceptowany jako wirus przez twórców programu inaczej nie rozpozna go
  Jak zabezpieczyc sie przed instalowaniem ?
[cut...]

A zabezpieczyć się można w bardzo prosty sposób: zainstalować program
chroniący system


Jaki ?

...jeśli coś zainstalują, to nie będą mogli z tego skorzystać.


a) czytaj temat b) Setup_tak Program_nie - jakim sposobem ?

-----cytat z postu z grudnia/2000-------------
Marzenie osob odpowiedzialnych za funkcjonowanie komputerow, licencjonowanie
oprogramowania etc. Teoretycznie mozna sobie wyobrazic jakis proces
monitorujacy, wrazliwy na pewne dzialania zwiazane z typowym setup'em: nowe
biblioteki, sterowniki, zmiany w plikach konfiguracyjnych i zwykle (dzis)
czyniacym wlasciwe sobie i systemowi wpisy w rejestrach, na dodatek
rozpoczynajacym proces istalacji z pliku setup, install, instaluj itd.
<BJednak</Bpojecie programu(aplikacji) jest niezwykle szerokie:
kompilator, pakiet biurowy, ale rowniez wygaszacz ekranu, wirus i modny
ostatnio kon trojanski. Znajdz ten klucz w rejestrze uniemozliwiajacy
instalacje a bedziesz bogaty. Administrowane systemy sieciowe moga w pewnym
stopniu ograniczac dzialalnosc uzytkownikow, ale tylko ograniczac i to
glownie do mozliwosci korzystania(uzywania) z nazwanych plików
wykonywalnych. Jedynym pewnym sposobem jest klodka na FDD, CD-ROM i brak
kabla sieciowego lub jesli posiadasz siec, a zjawisko instalacji bez Twojej
zgody czyni wymierne szkody i nie mozna temu zapobiec metodami
administracyjnymi przejscie z PC na terminale ;) Z nicierpliwoscia bede
czekal az ktos napisze ze nie mam racji...
------koniec cytatu--------

czyzby sie cos zmienilo ?

Piotr Dino Zaur

  0E w 0028:C004E39F w VXD V CACHE (01) + 000003BB
Ratujcie, proszę.
Mój komputer ( Celeron 533, Win 98 SE) co chwilę sam z siebie się resetuje a
w najmniej odpowiednich momentach komunikuje mi na mniebieskim ekranie:
"Wystąpił krytyczny wyjątek 0E w 0028:C004E39F w VXD V CACHE (01) +
000003BB..."
Co robić? To jakiś wirus czy koń trojański?
Norton niczego nie wykazał.
Miewam również komunikaty o błędach w Tablicy Alokacji Plików.
Pozdrawiam, z góry dziękując za odpowiedź.
  0E w 0028:C004E39F w VXD V CACHE (01) + 000003BB
Pozycz od kumpla inny Hdd zainstaluj na nim windowze i sprawdz . Mysle ze ci
padl twardy dysk.

Ratujcie, proszę.
Mój komputer ( Celeron 533, Win 98 SE) co chwilę sam z siebie się resetuje
a
w najmniej odpowiednich momentach komunikuje mi na mniebieskim ekranie:
"Wystąpił krytyczny wyjątek 0E w 0028:C004E39F w VXD V CACHE (01) +
000003BB..."
Co robić? To jakiś wirus czy koń trojański?
Norton niczego nie wykazał.
Miewam również komunikaty o błędach w Tablicy Alokacji Plików.
Pozdrawiam, z góry dziękując za odpowiedź.


  windows 98se

pomozcie zabezpieczyc w/w system tak aby uzytkownik nie mial mozliwosci:
instalowania programow,


cytat z postu z grudnia/2000-------------
Marzenie osob odpowiedzialnych za funkcjonowanie komputerow, licencjonowanie
oprogramowania etc. Teoretycznie mozna sobie wyobrazic jakis proces
monitorujacy, wrazliwy na pewne dzialania zwiazane z typowym setup'em: nowe
biblioteki, sterowniki, zmiany w plikach konfiguracyjnych i zwykle (dzis)
czyniacym wlasciwe sobie i systemowi wpisy w rejestrach, na dodatek
rozpoczynajacym proces istalacji z pliku setup, install, instaluj itd.
<BJednak</Bpojecie programu(aplikacji) jest niezwykle szerokie:
kompilator, pakiet biurowy, ale rowniez wygaszacz ekranu, wirus i modny
ostatnio kon trojanski. Znajdz ten klucz w rejestrze uniemozliwiajacy
instalacje a bedziesz bogaty. Administrowane systemy sieciowe moga w pewnym
stopniu ograniczac dzialalnosc uzytkownikow, ale tylko ograniczac i to
glownie do mozliwosci korzystania(uzywania) z nazwanych plików
wykonywalnych. Jedynym pewnym sposobem jest klodka na FDD, CD-ROM i brak
kabla sieciowego lub jesli posiadasz siec, a zjawisko instalacji bez Twojej
zgody czyni wymierne szkody i nie mozna temu zapobiec metodami
administracyjnymi przejscie z PC na terminale ;) Z nicierpliwoscia bede
czekal az ktos napisze ze nie mam racji...
------koniec cytatu--------

Ilekroc to wysylam, pytam: czyzby sie cos zmienilo ?

Piotr Dino Zaur

  Wystraszyłem się !

| Witam.
| Dzisiaj mój kolega powiedział mi, że jest w posiadaniu programiku, który
po
| kliknięciu na jego exe jest w stanie pokazać mój pulpit, zawartość mojego
| kompa, hasła i numery wpisywane. Takie cudo można nierozważnie otworzyć
| otrzymując go mailem. Przeraziło to mnie. Czy istnieje sposób by się przed
| takim programem ustrzec. A wogóle to jak sie nazywa ten programik.
BRRRRRR.
| Pozdrawiam. kz0

EUREKA !!!!!!!!!!   ?
a może nie
są setki takich programików ,albo i tysiące i nazywają się wirusy,robaki
konie trojańskie itp? poczytaj trochę bo jak nie wiesz to może już masz parę
uruchomionych ?
JanuszHor

  Wystraszyłem się !
Dnia 03-01-31 21:29, | | | Witam.
| | Dzisiaj mój kolega powiedział mi, że jest w posiadaniu programiku, który
| po
| | kliknięciu na jego exe jest w stanie pokazać mój pulpit, zawartość mojego
| | kompa, hasła i numery wpisywane. Takie cudo można nierozważnie otworzyć
| | otrzymując go mailem. Przeraziło to mnie. Czy istnieje sposób by się przed
| | takim programem ustrzec. A wogóle to jak sie nazywa ten programik.
| BRRRRRR.
| | Pozdrawiam. kz0

| EUREKA !!!!!!!!!!   ?
| a może nie
| są setki takich programików ,albo i tysiące i nazywają się wirusy,robaki
| konie trojańskie itp? poczytaj trochę bo jak nie wiesz to może już masz parę
| uruchomionych ?
| JanuszHor

| Nie, nie mam. Chroni mnie na razie NAV 2002 oraz ZoneAl. Pzdr. kz0

LOL
Czyli... nic.

?D

  Coś zjada autoexec.exe

Bo kasperski w podstawowych bazach nie ma usuwania adware.


Wniosek z tego dość oczywisty - "kaspersky" jest do [...] (tu słowo
powszechnie uznawane za niecenzuralne i obrażliwe).

Od programu "antywirusowego" wymagam, aby wyszukiwał wszelkie malware
przenoszące się jak zaraza a mogące popsuć coś w systemie. Czy jak wkoduję
reklamę, np. znanego leku na impotencję, do wirusa to już przestanie to być
wirus? Niechciane adware, działające jako robak internetowy, musi być
traktowane tak jak każdy program-intruz. A jeżeli "kaspersky" tego nie
robi... cóż kolejny argument o tym, aby nie stosować "kaspersky'ego".

Zresztą, o czym my tu? Przeciętny Kowalski nie zastanawia się nad różnicami
pomiędzy wirusem, robakiem, trojańskim koniem czy zip-bombą. Nie rozróżnia
makrowirusa od wirusa binarnego. Przeciętny Kowalski chciałby po prostu
odpalić "antywira" i mieć potem system czysty od wszelkiego paskudztwa -
bez konieczności zagłębiania się w tematy, które zwyczajnie go przerastają.

Sławek

  dlaczego W: ?

Najgorsze ze nic nie znalazlem dziwnego. Ten dysk W: pojawia sie kiedy
chce
i tez kiedy chce znika.


To może jakiś wirus, koń trojański etc?
Ale już chyba wiem co jest, podobna sytuacja działa mi się z moim dyskiem,
miałem go normalnie widocznego ale dodatkowo tworzyła się jeszcze jedna
partycja, z którą nic nie mogłem zrobić (podoby obiaw do w/w).
Założyłem jeszcze raz partycje i wszystko wróćiło do normy.
Tobie proponuje użyć jakiegoś porgramu w stylu Scandisk'a np. Norton Disk
Doctor z pakietu Norton Utilities i sprawdzić czy dysk nie zawiera jakiś
błędów, jeżeli wersja Windosowa nic nie znajdzie użyj tych samych programów
pod DOS-em

Pozdrawiam

  dlaczego W: ?

To może jakiś wirus, koń trojański etc?


Nie ani vira ani konika nie mam na 100%

Ale już chyba wiem co jest, podobna sytuacja działa mi się z moim dyskiem,
miałem go normalnie widocznego ale dodatkowo tworzyła się jeszcze jedna
partycja, z którą nic nie mogłem zrobić (podoby obiaw do w/w).
Założyłem jeszcze raz partycje i wszystko wróćiło do normy.


Tyle ze mam dwie partycje i dzialają bez zarzutu

Tobie proponuje użyć jakiegoś porgramu w stylu Scandisk'a np. Norton Disk
Doctor z pakietu Norton Utilities i sprawdzić czy dysk nie zawiera jakiś
błędów, jeżeli wersja Windosowa nic nie znajdzie użyj tych samych
programów
pod DOS-em


Sprawdzenie w/w programami to chyba standard jak cos dziwnego sie dzieje.
Defraga swoją drogą tez juz zrobilem.

  Kumu zawieszaja sie Windows od piatku?
Pytanie:

Zastanawiam sie czy Kaspersky-Lab zamierza oficjalnie przyznac sie i
przeprosic za blad sterownika jadra popelniony w skumulownym
update-cie
0802 (od piatku do poniedzialku na serwerach) wywracajacego skutecznie
system np. Windows 2000. Prosze o komentarz. Pozdrawiam


I odpowiedz:

Subject: Re: skumulowany update 0802

Witam
 Baza kumulacyjna zawierala nowa technologie sluzaca do
 wykrywania i usuwania niektorych typow wirusow HLL i koni
 trojanskich. Niestety technologia ta wymagala wiekszego
 obszaru stosu i mogla powodowac nieprawidlowa prace
 starszych produktow z linii 3.x Nowe produkty w wersji 4.x
 nie powodowaly zadnych problemow.
 Z powodu tej niekompatybilnosci ze starszymi wersjami
 oprogramowania technologia ta zostala usunieta z antywirusowych
 baz danych. Prosze usunac pobrane antywirusowe bazy danych
 i ponownie uaktualnic program.

  Rejestr, msconfig, menadzer zadan - nie dzialaja ! HELP
Mam problem otoz nie chce mi sie uruchomic rejestr, msconfig i menadzer
zadan (wlaczaja sie na 1,2 sekundy, po czym sie wylaczaja)
Myslalem ze mam jakies wirusy albo spyware. Przeskanowalem system spybotte,
webroot spyweeper, ad-aware, kaspersky anti-virus w trybie awaryjnym
, znalazlo kilka cookies i 1 jakis kon trojanski. Usunalem to ale dalej jest
to samo. Jak to naprawic ??
Aha w TRYBIE AWARYJNYM DZIAŁA !!!
  Rejestr, msconfig, menadzer zadan - nie dzialaja ! HELP

Mam problem otoz nie chce mi sie uruchomic rejestr, msconfig i menadzer
zadan (wlaczaja sie na 1,2 sekundy, po czym sie wylaczaja)
Myslalem ze mam jakies wirusy albo spyware. Przeskanowalem system
spybotte, webroot spyweeper, ad-aware, kaspersky anti-virus w trybie
awaryjnym , znalazlo kilka cookies i 1 jakis kon trojanski. Usunalem to
ale dalej jest to samo. Jak to naprawic ??
Aha w TRYBIE AWARYJNYM DZIAŁA !!!


A wpisz w okienko w/w z rozszerzeniem.exe np. Regedit.exe itd..

  Ochrona antywirusowa
Jeśli chodzi o tą "głowę" to chodzi o wyczucie, jakie programy można ściągać
z internetu, żeby one nie miały kodów szpiegujących bądź koni trojańskich
które są trudno wykrywalne przez wszelkie programy a szczególnie
antywirusowe. Na szczęście są dobrzy ludzi którzy w emule dają prawdziwe
generatory kodów do programów a nie wirusy.
  Bład w aktualizacji KAV.

następuje:

Czesc. Podobno w aktualizacji baz antywirusowych KAV jest blad ktory
powoduje restart systemu. Mozecie mi powiedziec cos wiecej o tym bledzie,
albo podac linka do strony z informacja o nim?


Informacji o tym nie uświadczysz nawet na oficjalnej stronie. Ale niejaki
Leszek Jaroszyński podyskutował troszkę na ten temat z pomocą techniczną
i spłodził takiego posta w którym przedstawia maila od pomocy technicznej:

-----cytat-----

Zastanawiam sie czy Kaspersky-Lab zamierza oficjalnie przyznac sie i
przeprosic za blad sterownika jadra popelniony w skumulownym update-cie
0802 (od piatku do poniedzialku na serwerach) wywracajacego skutecznie
system np. Windows 2000. Prosze o komentarz. Pozdrawiam


I odpowiedz:

Subject: Re: skumulowany update 0802

Witam
 Baza kumulacyjna zawierala nowa technologie sluzaca do
 wykrywania i usuwania niektorych typow wirusow HLL i koni
 trojanskich. Niestety technologia ta wymagala wiekszego
 obszaru stosu i mogla powodowac nieprawidlowa prace
 starszych produktow z linii 3.x Nowe produkty w wersji 4.x
 nie powodowaly zadnych problemow.
 Z powodu tej niekompatybilnosci ze starszymi wersjami
 oprogramowania technologia ta zostala usunieta z antywirusowych
 baz danych. Prosze usunac pobrane antywirusowe bazy danych
 i ponownie uaktualnic program.

-----koniec cytatu-----

  Uwaga wirus Happy99.exe rozsylany przez usenet, jako zalacznik
Wirus (w zasadzie koń trojański) ten się sam przykleja i rozsyła się do
wszystkich z książki. Podmienia po pierwszym uruchomieniu sobie jakąś
bibliotekę i działa w tle, o czym biedny zarażony jak zwykle nic nie wie i
śle z pocztą do wszystkich znajomych.

G.R.
Personal'88 s.c.
www.stargard.v.pl/personal

  Uwaga wirus Happy99.exe rozsylany przez usenet, jako zalacznik

Wirus (w zasadzie koń trojański) ten się sam przykleja i rozsyła się do
wszystkich z książki. Podmienia po pierwszym uruchomieniu sobie jakąś
bibliotekę i działa w tle, o czym biedny zarażony jak zwykle nic nie wie i
śle z pocztą do wszystkich znajomych.

G.R.
Personal'88 s.c.
www.stargard.v.pl/personal


Skoro podalem skad ten wirus nadchodzi to zrobcie cos, aby admin
odwirusowal serwer.
Adres podalem.

Ile osob dostalo tego wirusa ?
Jacek

  CPUERROR - szukamy poszkodowanych

HEJ!
Mam pytanie odnosnie tego kunia trojkowego:
Czy on nie zostawia gdzies jakiejs bombki?
Uruchamialem dwukrotnie CPUERROR i poza zawieszeniem putra
nie zauwazylem zadnych problemow. Ale jesli on (wirus) sie gdzies
ukrywa i kiedys wylezie, to wynajme ruska mafie, a ona juz znajdzie
deja-dowcipnisia :)
Primary mam jako FAT32 - moze dlatego nie zjadl?

Przylaczam sie do wzburzonego tlumu...........MIROO

Wciaz szukamy osob, ktore padly ofiara lobuza nazwiskiem Artur Deja,
i uruchomily konia trojanskiego - nadeslany 2 lutego program CPUERROR.EXE.
Ten program niszczy partycje - byliscie o krok od utraty wszystkich danych z
waszego dysku twardego.
Nie pozwolcie na takie postepowanie, - inaczej juz w niedlugim czasie
podobni Arturowi Deja lamerzy, nazywajacy siebie w dodatku hackerami -
zasypia internet trojanami i juz nic nie bedzie mozna sciagnac.
Zgloscie sie - jest juz nas ladne pare osob. Sprawa jest powazna.
Nalezy dac nauczke Arturowi Deja.

  CPUERROR - szukamy poszkodowanych

Witajcie!
Ja mialem ten sam problem!
Niestety o tym ze jest to kon trojanski dowiedzialem sie dopiero po jego
odpaleniu i rozwaleniu calego dysku!!!
W serwisie nie wiedzieli co to jest, podejrzewali ze padl dysk!
Dostalem nowy. Ja, glupi i nieswiadomy czlowiek, uruchomilem go 2 x ! :(((
Dostalem 3 dysk! :) Na szczescie zobaczylem post na temat i juz 3 x nie
odpalilem cpuerror.exe na swoim komputerze!
Jakie stad wynioslem nauki?
1. Nie uruchamiaj zalacznikow do postow!!!
2. Sprawdzaj kompa programami antywirusowymi!!! (wczesniej nie mialem
ZADNEGO wirusa!!!)
3. Czytaj dokladnie te 6208 postow na grupie! ;)
Co stracilem?
1. Gry, programy, zdjecia (350 mb, wiecie juz chyba jakie :) ? )
2. Duzo czasu i nerwow!!! :(
Co zyskalem?
1. Nowy, 2 dysk w systemie ( brat kupil, bo chcial na irca i nie mogl czekac
2 tyg.)
2. Wymiane na lepszy dysk : z Quantuma 4,3 GB SE na cos 7200 rpm (jeszcze go
nie mam, moze doradzicie co kupic, chodzi o Ultra DMA ? )
3. Mniejszy rachunek za inet (za 1 x czekalem 2 tyg. na dysk)
Prosze o odpowiedz, dla serwisu, jak wywalic cpuerror.exe z systemu?
Przy odpalaniu z dyskietki startowej win 95 system sie wiesza!
Dziekuje za odpowiedzi i pozdrawiam
P.S. Piszcie tez na priva!!!

  Bomba mailowa ?!

Jak zauwazylem, temat powraca regularnie co dwa lata. Chyba zostane
kolekcjonerem takich listow. Jest to typowa kpina skonstruowana tak, aby
ludzie w dobrej wierze udowadniali innym swa naiwnosc.

Ponizej 2 przyklady takich listow: jeden tegoroczny i drugi sprzed dwoch lat:
[...]
1.      If you get an e-mail with a subjectline of "GOOD TIMES", or anything
similar, do NOT read it. Note the sender and delete the e-mail
IMMEDIATLY. Do NOT download it!
This e-mail contains a virus, which automatically installs itself onto
your harddrive and formats it. This virus comes from an America Online
[...]
3.      A new Trojan horse virus has been discovered. It is a file called
"PKZIP300.ZIP", which is NOT a simple update of the popular PkZIP
program. Do NOT download this program. This virus formats the harddrive


Powyzej pomieszales dwie rzeczy. O ile historyjka o wirusie Good Times
byla czystym zmysleniem (aczkolwiek ta rzekoma bomba pocztowa, od ktorej
zaczal sie ten watek, juz takim zmysleniem byc nie musi - teoretycznie z
listami zaierajacymi attache wykonywalne jest to mozliwe), o tyle kon
trojanski udajacy nowa wersje PKZIP-a istnieje faktycznie. Jest to
typowy kon trojanski, tzn. udaje inny pozyteczny program, a faktycznie
po uruchomieniu niszczy dane.

  Bomba mailowa ?!

Bartnicki) writes:


   
   P.S. Pierwszy wirus to byl skrypt unixowy rozsylany mailem, ktory
   oprocz wyswietlania choinki rozsylal sie do wszystkich korespondentow
   adresata :-)

   1. Nie unixowy, tylko VM bodajże...
   2. Nie wirus, tylko koń trojański, wymagał, żeby uzytkownik SAM
   odpalił ten otrzymany w poczcie CHRISTMAS EXEC.

Nie w poczcie... przekazany sendfilem.

Alex

  Happy99.exe

Nie otwierajcie tego zalacznika. To kon trojanski!
A jak sie komus to przydarzylo, to:
Instrukcja jak go wykryc i sie go pozbyc

Krotko:
- przejsc do DOSu (polozyc Windoze)
- sprawdzic, czy w katalogu $windowssystem jest plik wsock32.ska
- jesli tak - to znaczy ze komputer jest zarazony.

Nalezy:
- skasowac $windowssystemska.exe
- skasowac $windowssystemska.dll
- copy wsock32.ska wsock32.dll (tak, w tej kolejnosci - *.ska to plik
orginalny, czysty).
Dodatkowo mozna przejrzec plik - $windowssystemliste.ska - w nim sa
adresy ludzi, ktorym wirus wyslal swoja kopie. Zalecane jest
powiadomienie ich
o problemie.

Pozdr

  Happy99.exe

Nie otwierajcie tego zalacznika. To kon trojanski!
A jak sie komus to przydarzylo, to:
Instrukcja jak go wykryc i sie go pozbyc

Krotko:
- przejsc do DOSu (polozyc Windoze)
- sprawdzic, czy w katalogu $windowssystem jest plik wsock32.ska
- jesli tak - to znaczy ze komputer jest zarazony.

Nalezy:
- skasowac $windowssystemska.exe
- skasowac $windowssystemska.dll
- copy wsock32.ska wsock32.dll (tak, w tej kolejnosci - *.ska to plik
orginalny, czysty).
Dodatkowo mozna przejrzec plik - $windowssystemliste.ska - w nim sa
adresy ludzi, ktorym wirus wyslal swoja kopie. Zalecane jest
powiadomienie ich
o problemie.


dzieki

zdecydowanie zbyt czesto uruchamiam programy, ktore przysylaja mi koledzy -
byly juz back-orofice, potem netbus (na szczescie tym razem sie nie udalo),
teraz to. z tym ze u mnie nie ma pliku liste.ska - co to oznacza?

co ten trojan w ogole mial robic?

pozdrowienia

/jfiok

  Laptop dla studentki architektury

Obawiam sie Panie Andrzeju, ze juz czas na reinstalke Windowsa w
komputerze Panskiej corki :) Czesto jest tak, ze jak ktos nieumiejetnie
zarzadza (a raczej nie zarzadza tylko ma chlew) systemem i jego zasobami
to Core2Duo Extreme nie da rady.


Czesto tez wirusy i inne konie trojanskie, czy serwery rozsylajace spam
zamulają kompa...

  strona startowa

geschrieben:

Usóń plik sys.reg, tzn część zapisów z tego pliku.
i po problenie, a i znajdziesz go w folderze systemu


W Windowskie nie ma takiego pliku. To chyba jakiś plik wprowadzający
modyfikację do rejestru. Te modyfikacje to oczywiście instalacja
wirusów, koni trojańskich itp.

Na twoim miejscu usunąłnym ten plik w całości. Można na wszelki wypadek
przenieść go w jakieś inne miejsce i sprawdzić jak sie zachowuje system
bez tego pliku.

  Ostrzeżenie przed Wirusem !!!
Dzisiaj dostałem od przyjaciol e-mail ktory umieszczam poniżej. Mam nadzeje
ze nikomu z Was sie to nie przydazy.
Pozdrowienia
Robert B.
Temat: Ostrzeżenie
Data: 12 maja 1999 10:28

Witaj

Otrzymałem tą wiadomość i przesłałem ja dalej. ZRÓB TO SAMO ABY UNIKNĄĆ
KATASTROFY !!!
-------------------------------------
Jeżeli otrzymacie e-mail ..JOIN THE CREW / for PENPALS pod żadnym
pozorem nie otwierajcie go !!!! Jeżeli to zrobicie, skasujecie sobie
wszystkie dane na dysku twardym. Jest to nowy wirus o którym wielu ludzi

nie wie - informacja ta dotarła od firmy IBM.

" PENPAL" jest to przyjacielski list, który  pyta was , czy
cichlibyście korespondować ( PEN-pióro, PAL-przyjaciel ). Kiedy go
przeczytacie, jest już za późno. Wirus " Koń trojański" zaatakuje boot
sector waszego dysku i zniszczy dane. Jest to samoaktywujący się wirus.
Jeżeli się go przeczyta raz, automatycznie zaatakuje każdego, kogo macie

w książce adresowej i może temu komuś zniszczyć dysk twardy, a także
zaatakować kogoś z jego książki adresowej itp. itd.

WYKASUJCIE jakaolwiek informację nazwaną PENPAL lub JOIN the CREW . Ten
wirus może uszkodzić
sieć na całym świecie.

NA TEGO WIRUSA NIE MA LEKARSTWA. PRZEŚLIJCIE TO OSTRZEŻENIE WSZYSTKIM
WASZYM INTENETOWYM ZNAJOMYM NAJSZYBCIEJ, JAK TO MOŻLIWE!!!!


  Ostrzeżenie przed Wirusem !!!
bla,bla,bla

Dzisiaj dostałem od przyjaciol e-mail ktory umieszczam poniżej. Mam
nadzeje
ze nikomu z Was sie to nie przydazy.
Pozdrowienia
Robert B.

| Temat: Ostrzeżenie
| Data: 12 maja 1999 10:28

| Witaj

| Otrzymałem tą wiadomość i przesłałem ja dalej. ZRÓB TO SAMO ABY UNIKNĄĆ
| KATASTROFY !!!
| -------------------------------------
| Jeżeli otrzymacie e-mail ..JOIN THE CREW / for PENPALS pod żadnym
| pozorem nie otwierajcie go !!!! Jeżeli to zrobicie, skasujecie sobie
| wszystkie dane na dysku twardym. Jest to nowy wirus o którym wielu
ludzi

| nie wie - informacja ta dotarła od firmy IBM.

| " PENPAL" jest to przyjacielski list, który  pyta was , czy
| cichlibyście korespondować ( PEN-pióro, PAL-przyjaciel ). Kiedy go
| przeczytacie, jest już za późno. Wirus " Koń trojański" zaatakuje boot
| sector waszego dysku i zniszczy dane. Jest to samoaktywujący się wirus.
| Jeżeli się go przeczyta raz, automatycznie zaatakuje każdego, kogo
macie

| w książce adresowej i może temu komuś zniszczyć dysk twardy, a także
| zaatakować kogoś z jego książki adresowej itp. itd.

| WYKASUJCIE jakaolwiek informację nazwaną PENPAL lub JOIN the CREW . Ten
| wirus może uszkodzić
| sieć na całym świecie.

| NA TEGO WIRUSA NIE MA LEKARSTWA. PRZEŚLIJCIE TO OSTRZEŻENIE WSZYSTKIM
| WASZYM INTENETOWYM ZNAJOMYM NAJSZYBCIEJ, JAK TO MOŻLIWE!!!!


  po co ?
Po co dajecie różne załączniki ( jesli to nie wirusy lub konie trojanskie ).
I co w nich jest ?

                                      Anonim XXX

  po co ?
*This post is PPL licensed* - http://ppl.7thguard.net/

Po co dajecie różne załączniki ( jesli to nie wirusy lub konie trojanskie ).
I co w nich jest ?


Jakie załączniki?

Michał

  po co ?
ale co wnich jest obrazki virusy czy programy ?

| Po co dajecie różne załączniki ( jesli to nie wirusy lub konie
trojanskie ).
| I co w nich jest ?

To taka lokalna rozrywka tych, którzy uważają, że Microsoft to syf ;-

  HacK & UndergrounD CD for advaced'n'beginerz
NO CZE!!!! SUCHAJ, CHCEM TAKOM PŁYTKE, WYSLIJ EMAILA DO MNIE Z OPISEM NA ADRES:

UND3RGROUND RUL3Z!!!!!!!!!!

Mam propozycje dla wszystkich zainteresowanych Hackiem i cala dziedzina
Underground - czyli Cracking, Phreaking, Carding, Virii......

Od wielu lat kolekcjonuje materialy na w/w tematy i teraz postanowilem je
udostepnic - wszystko jest zebrane i ladnie przejrzyscie opracowane na CD.
Na plycie znajduje sie zbior kilkuletniej pracy polegajacej na zbieraniu,
tematycznym poukladaniu, przetestowaniu i czesto na tlumaczeniu.
Materialy w calosci pobralem z internetu i sa one w wielszosci free i GNU
GPL
czasem trafiaja sie shareware, zatem oplata pokrywa jedynie koszt
pozyskania,
nosnika i opracowania a nie samych programow i nie stanowi dochodu
chce poprostu udostepnic te materialy wszystkim ktorzy albo nie wiedza skad
sciagac albo nie maja takiej mozliwosci.

Na plytce wiec znajdziesz:
- programy i dokumentacjie z dziedziny Hack, Phreak, Carding
  (starsze i najnowsze)
- Wirusy wraz z kodzmi zrodlowymi - ponad 2000
-  Pokazna kolekcja Koni Trojanskich
- Cracki i zbiory crackow
- Programy do lamania zabezpieczen w szerokim sesie(programow, stacji TV...)
- Scanery
- Sniffery
oraz wiele, wiele innych
Na zyczenie wysylam szczegolowy wykaz zrobiony w programie "WhereIsIt"

CENA WYNOSI tylko 35 zl (koszta wysylki wliczone)
-------------------------------------------------------------

Calosc materialow zamieszczona jest w celach edukacyjnych i nie ponosze
zadnej
odpowiedzialnosci za jej niewlasciwe wykozystanie
Materialy sa powszechnie dostepne w internecie

-------------------------------------------------------------


  Poziom grupy

Życzę powodzenia w pisaniu niewykrywalnych wirusów, generatorów pre-paid i
koni trojańskich w obrazkach...


Czym dla Ciebie jest hacking?

pozdrooffka


Pozdrawiam. Lukasz.

  Kompleksowe zabezpieczenie firmy

| ... i dzial to dobrze do momentu kiedu nie pojawi sie kolejny wirus
| niezarejestrowany jeszcze w bazie. Nie lepiej uzyc jakiegos unixa czy tez
| Linuxa po to zeby wogole zapomniec o pojeciu "wirus" ?
| Ciekawe... byl juz jeden taki (moj znajomy), ktory zapomnial o tym
| pojeciu (teraz odtwaza dyski serwera z kopii zapasowych...).
A co konkretnie się stało?


Konkretnie: "cos" (nie pamietam nazwy tego wormsa) infekowalo (przez
bind`a) serwer, zakladalo backdoora i szukalo kolejnych ofiar...
A backdoora wykozystal (esay)hacker i bylo po linuxie...

| IMHO: linuxy (u*ixy) nie sa wolne od wirusow... tylko wirusow jest malo
| (narazie...)
IMHO czy AFAIK? Wolałbym to drugie i konkrety.


Zalezy co kto lubi (ja wole IMO + rozne watia(n)ty)...
Standartowych wirusow (dyskowo-plikowych) pod linucha nie ma
(uprawnienia dostepu), ale jest troche robali (wykozystuja luki w
systemie)... i to one sa grozne... pozatym linux (jak kazdy system) jest
bezbronny podczas startu (jesli system moze sie zbootowac z dyskietki to
wirusy bootsectora juz sie ciesza...).

I wreszcie (ale to troche uogulnienie... bo to nie wirusy) sa rozne
backdoory i konie trojanskie...

Pozatym sam linux sie nie zabezpieczy... a zawsze moze sie pojawic
dziura na rozmiar slonia w kernelu, sendmailu, bindzie... kolejne robaki
wcale nie musza sie "tylko" mnozyc... (niechcial bym byc zlym prorokiem,
ale to kwestia czasu :-((()

Konczac: linux bez admina, ktory o NICZYM nie zapomni (o wirusach tez
nie) dlugo nie pociagnie (wiem z wlasnego [przykrego] doswiadczenia)...

  terminologia: tylne drzwi, bomba-pulapka i "kompromitacja"

Mam kolejne terminy. Tym bardziej blizsze samym sprawom
bezpieczenstwa.

1. back doors - tylne drzwi
2. trap doors - zapadnie
3. logic bombs - bomby logiczne
4. worms - robaki
5. bacteria or rabbit programs - bakterie i kroliki
6. malware = malicious software - oprogramowanie zlosliwe
7. attackware - oprogramowanie desantowe
8. to boopy-trap a program - zasadzic/zalozyc/podlozyc bombe pulapke
   (ew. sama pulapke lub sama bombe)
9. to compromise a system - z tym mam pewne problemy
Staram sie pisac opisowo, ale nie zawsze sa odpowedniki:
"Other programs can be boopy-trapped to compromise your system
clandestinely."

Ogolnie:
Wiem, ze w przypadku wielu okreslen, np pkt. 7, az sie prosi o nie
stosowanie nowych tworow jezykowych, ale jesli autorzy wprowadzaja
definicje, to juz nie moge przetlumaczyc tego opisowo.

PS. Konteksty
- Tylne wejścia, nazywane czasem zapadniami, które umożliwiają
uzyskanie nieautoryzowanego dostępu do systemu.
- Bomby logiczne lub ukryte funkcje programów, które się uruchamiają
w przypadku zaistnienia określonych warunków.
- Wirusy lub programy modyfikujące inne programy w komputerze i
doklejające się do nich.
- Robaki, programy przenoszące się w sieci z komputera na komputer,
nie koniecznie modyfikując kod innych programów na poszczególnych
maszynach.
- Konie trojańskie lub programy udające jakieś narzędzia, ale w
rzeczywistości wykonujące inne, zakamuflowane funkcje.
- Bakterie lub króliki, programy rozmnażające się i tworzące ogromną
liczbę kopii, które zajmują zasoby systemowe.

Piotr Kresak

s-mail:  51-113 Wroclaw, Obornicka 39/13    | KRET |
         tel./fax/modem +48-71-3524489      *------*

  C:WINDOWSNOTEPAD.EXE / qazwsx.hsq

Mam problem
 Przy starcie mojego komputera (WIN98) uruchamia sie program:

 C:WINDOWSNOTEPAD.EXE / qazwsx.hsq

 Myśle - dziwne przeczesałem dysk w poszukiwaniu tego ciągu i w
norepad.exe
 znalazłem coś takiego: (po wywaleniu znaków typu  "^&%&^&^*&*^")
 Czy nie uważacie ze to dziwne:
 Jakis adres IP, jakis mail
 qazwsx.hsq SOFTWAREMicrosoftWindowsCurrentVersionRun
 ;startIE&#0;NULL0;202.106.185.107&#0;mail from:nongmin_cn


Worm.Qaz
   Jest to robak rozprzestrzeniający się poprzez sieć w systemach Win32,
posiada właściwości charakterystyczne dla backdoor'ów. Został odkryty na
wolności na przełomie lipca i sierpnia 2000. Wirus jest uruchamialnym

zainfekowany plik zostanie uruchomiony, robak umieszcza się w sekcji
auto-start rejestru Windows:

HRLMSOFTWAREMicrosoftWindowsCurrentVersionRun startIE = "nazwa_pliku
qazwsx.hsq"

gdzie "nazwa_pliku" jest nazwą pliku robaka (zazwyczaj - "Notepad.exe",
zobacz poniżej). W rezultacie, robak będzie uruchamiał się wraz z każdym
startem systemu.
   Następnie, szkodnik pozostaje rezydentny jako aplikacja w pamięci
systemowej (jest widoczny na liście zadań) i uruchamia dwa procesy:
rozprzestrzeniający oraz procedurę backdoor. Proces rozprzestrzeniający
powiela wirusa w sieci lokalnej, umieszczając go na dyskach udostępnionych w
trybie do odczytu i zapisu. Robak określa zasoby sieciowe i szuka w ich
nazwach ciągu "WIN". Jeśli taki tekst zostanie znaleziony (czyli
prawdopodobnie na zdalnym komputerze zainstalowany jest system Windows),
bakcyl szuka pliku NOTEPAD.EXE, zmienia jego nazwę na NOTE.COM i zapisuje
swoja kopię z nazwą NOTEPAD.EXE.

   W rezultacie, oryginalny NOTEPAD.EXE ma nazwę NOTE.COM (plik ten jest
wykorzystywany przez wirusa do uruchomienia oryginalnego Notatnika),
natomiast kod robaka zawarty jest w pliku NOTEPAD.EXE. Bakcyl aktywuje się w
momencie uruchomienia Notatnika na zainfekowanym komputerze.

   Procedura backdoor jest całkiem prosta. Obsługuje tylko kilka komend: Run
(uruchamia określony plik), Upload (tworzy plik na zaatakowanej maszynie)
oraz Quit (kończy działanie procedur robaka). Są to tylko trzy komendy,
jednak w zupełności wystarczają do zainstalowania na zdalnym komputerze
jakiegokolwiek innego, potężniejszego backdoor'a lub konia trojańskiego.

   Robak wysyła informację do swojego "hosta". Jest to wiadomość e-mail,
wysyłana pod chiński adres. Korespondencja zawiera adres IP zainfekowanego
komputera.

  Happy 99 pomocy!!

Cze !
Mam cos dla ciebie

Program happy99.exe jest koniem trojańskim, powstał w tym roku. Dobrze że
jest do?ć prosty do usunięcia więc nie będziecie mieli z tym problemów. Z
programami antywirusowymi możecie dać sobie spokój, większo?ć go nie widzi.
Nie kradnie haseł, miesza głownie w poczcie. Uruchamia się tylko na
windows'ach NT i 95/98 reszta systemów jest bezpieczna, wł?cznie z windowsem
3.X. Ciekawostk? jest to, że rozsyła się sam do wybranych osób z twojej
skrzynki pocztowej (z reguły z tymi co rozmawiamy).

Małe info jak się go pozbyć.

1. PrzejdÄ˝ do trybu MS_DOS "Start - Zamknij system - Uruchom komputer w
trybie MS-DOS"
2. W trybie Dosa należy wykonać następuj?ce operacje:
cd /WIN95/SYSTEM ( oczywi?cie do katalogu w którym masz wina)
del ska.exe
del ska.dll
copy wsock32.ska wsock32.dll
del wsock32.ska
exit
3. Po wej?ciu do windowsa naciskamy "Start - Uruchom" wpisujemy "regedit".
Uruchomi się edytor rejestrów wchodzimy dalej
"HKEY_LOCAL_MACHINE" -"Software" - "Microsoft" - "Windows" -
"CurrentVersion". Powinien znajdować się tak plik ska.exe (z prawej strony),
oczywi?cie usuwamy go. Możemy jeszcze sprawdzić czy nie siedzi gdzie? w
systemie za pomocą komendy "Find"(górne menu). Istnieje możliwo?ć (u mnie
tak było), że plik zapisał się nie jako ska.exe a jako happy. Należy za
pomoc? komendy "Find" poszukać także pliku "happy". Oczywi?cie jak
znajdziecie to skasować.
4. Ostatnia czynno?ć to sprawdzenie i powiadomienie osób, które wy
zainfekowali?cie. Więc tak w katalog win95/system jest plik liste.ska, nim
znajdziecie listę osób którym wysłali?cie feraln? wiadomo?ć (plik otwiera
się pod wszystkim więc z edycją nie będzie problemu). Powiadomcie ich o tym,
najlepiej podajcie instrukcję jak się go usuwa. Do mnie dochodz? 3

Przesylaj tego maila dalej do wszystkich swoich znajomych,którzy także mog?
dostać od ciebie tego wirusa!!
Bardzo przepraszam je?li wła?nie ode mnie dostałe? tego wirusa,ale ja nie
miałem na to wpływu...

Riki

  www.fixingreg.com i www.fixthereg.net

1) IE 6.0 pl (sciagnalem ze strony Chipa - poprzednim razem)
2) McAfee firewall (z plyty Entera)
3) Avast (sciagnalem ze strony Avasta - poprzednim razem)
4) neostrada (z plyty tpsa)


zainstalowałeś zamek Gerdy, ale zapomniałeś go zamknąć - należy tak
skonfigurować firewalla aby nie przyjmował połączeń przychodzących i nie
stosował przy tym żadnych wyjątków typu "sieć lokalna".

Po podlaczeniu do inetu, w kilka-kilkanascie sekund, otrzymalem dwa
komunikaty
(usluga poslaniec) o koniecznosci dokonania modyfikacji rejestru plikami ze
stron
www.fixingreg.com i www.fixthereg.net oraz www.xpsysfix.com .
Probowalem sprawdzic co to sa za strony (bez wchodzenia na nie), ale brak w
googlach
informacji o nich.


próbuje się ściągnać plik exe, na pierwszy rzut oka usiłuje się wrzucić
do autostartu oraz do paska szybkiego uruchamiania.

Czy spotkaliscie sie z takim problemem?


masz na myśli problem:
1) braku wiedzy/odpowiedzialności użytkowników domowych?
2) istnienie złośliwego oprogramowania?
3) istnienie niby-legalnych witryn www usiłujących wsadzić trojana?
4) błędy w systemach operacyjnych/przeglądarkach internetowych?
tak, spotkali/śmy się

Co o nim sadzicie?


Koń trojański - ale niech się wypowie ktoś od wirusów - możesz takim
ludziom podesłać namiary znajdując odpowiedni kontakty na stronach www.

Jakie dzialania podjac?


wyciągnąć wtyczkę od internetu
format c:
punkty 1-3
właściwa konfiguracja firewalla
punkt 4
windows update

najlepiej też by było jakbyś miał kogoś, kto się zna na rzeczy i mógłby
ci od czasu do czasu pomóc.

 



wirusa ptasiej grypy H5N1
wirusa zapalenia wątroby typu B
wirusa Zachodniego Nilu
wirusa typu C
wirusami do pobrania
wirusami na telefony
wirusy komputerowe kon trojanski
wirus kon trojanski
WISLA KRAKOW LIGA MISTRZOW
Wish You Where
Wisla urlop Wisla
WISE 107
Witaminy na twoim stole
witch gry i karteczki
witch gry i zabawy
  • kod do immobilajzera renoult megane1997
  • rekreacja;poznaF1
  • sciagniecie simlocka nokia 6610i
  • gorB1cy czubek gB3owy
  • motywy 6230i
  • szydekowe kurczaki wzory
  • nokia ad-49
  • koysanki utulanki teksty
  • Wahoo 2006 specyf