Melyik vírusírtót illetve tűzfalat???
#2161
Elküldve: 2006. 08. 29. 14:07
#2162
Elküldve: 2006. 08. 29. 17:18
#2163
Elküldve: 2006. 08. 29. 18:11
#2164
Elküldve: 2006. 08. 29. 18:44
Idézet: FHD - Dátum: 2006. aug. 29., kedd - 17:18
Ilyen rootkit eltávolítót nem tartalmaznak a vírusirtók? Mert én KIS 2006-ot használok és azt szeretném tudni, hogy célszerű-e egy ilyen pluszt letöltenem és felinstallálnom?
Fujitsu Siemens Amilo Pa 3553 .:. Mobile AMD Turion64 X2 RM70 2.0 GHz .:. 3072 MByte DDR2 PC5300 .:. 320 GByte 5400 rpm SATA .:. ATi Mobility Radeon HD3470
OS Windows Vista Home Premium
#2165
Elküldve: 2006. 08. 29. 19:03
Idézet: Zsömbi - Dátum: 2006. aug. 29., kedd - 19:44
A vírusirtók is tartalmaznak kezdetlegesebb technológiákat. Eddig két bevált van: az F-Secure -Blacklight, és a Sophos. Az AVG-é sajnos még gyerekcipős. Majd megnő
Amúgy ezeket nem kell installálni, csak simán bemásolni valahova, és indítani. Ha igazak a fejlesztői fórumokon vett hírek, 1-2 éven belül különálló irtóprogramok lesznek a rootkitekre.
F*-a.
#2166
Elküldve: 2006. 08. 29. 19:04
Idézet: FHD - Dátum: 2006. aug. 28., hétfő - 19:59
Az biztos, hogy reszelni köll még ezen a "vason". Sem az ATI drivert, sem a hangzsuga drivert, sem a TweakUI-t, sem atűzfalat nem ismeri fel...
#2167
Elküldve: 2006. 08. 29. 19:41
Idézet: FHD - Dátum: 2006. aug. 29., kedd - 19:03
Amúgy ezeket nem kell installálni, csak simán bemásolni valahova, és indítani. Ha igazak a fejlesztői fórumokon vett hírek, 1-2 éven belül különálló irtóprogramok lesznek a rootkitekre.
F*-a.
Akkor azt hiszem a Sophos Anti-Rootkit-et kipróbálom. Köszi a felvilágosítást!
Fujitsu Siemens Amilo Pa 3553 .:. Mobile AMD Turion64 X2 RM70 2.0 GHz .:. 3072 MByte DDR2 PC5300 .:. 320 GByte 5400 rpm SATA .:. ATi Mobility Radeon HD3470
OS Windows Vista Home Premium
#2168
Elküldve: 2006. 08. 29. 23:18
Ismerősöm pár hete használja. Csak annyit tudok róla, hogy..:
- A SmartGuard nem más, mint egy UPC-logóval felcímkézett/felnitrózott F-Secure;
- Mocskosul nagy a rendszerigénye.
Persze ez nem baj, ha hatékony. Milyen tapasztalatok vannak ezzel a szoftverrel kapcsolatban, használta már valaki? :confused:
Köszi!
#2169
Elküldve: 2006. 08. 30. 05:59
Idézet: Suricated - Dátum: 2006. aug. 30., szerda - 0:18
Ismerősöm pár hete használja. Csak annyit tudok róla, hogy..:
- A SmartGuard nem más, mint egy UPC-logóval felcímkézett/felnitrózott F-Secure;
- Mocskosul nagy a rendszerigénye.
Persze ez nem baj, ha hatékony. Milyen tapasztalatok vannak ezzel a szoftverrel kapcsolatban, használta már valaki? :confused:
Köszi!
Valóban egy F-Secure, de nem a personal, hanem a nagy biztonságu home vagy smart office (ugyanaz) verziója. Ezért fogja meg a gépet. Amúgy jó minőségü, megbízható csomag.
#2170
Elküldve: 2006. 08. 30. 17:38
Idézet: FHD - Dátum: 2006. aug. 29., kedd - 20:03
Amúgy ezeket nem kell installálni, csak simán bemásolni valahova, és indítani. Ha igazak a fejlesztői fórumokon vett hírek, 1-2 éven belül különálló irtóprogramok lesznek a rootkitekre.
F*-a.
F-Secure -Blacklight. Ez a rezidensen el is indul? Mert mintha láttam volna az automatikusan elinduló szolgáltatások között.
Szerkesztette: zoli62 2006. 08. 30. 17:39 -kor
#2171
Elküldve: 2006. 08. 30. 17:54
Idézet: FHD - Dátum: 2006. aug. 29., kedd - 19:03
Amúgy ezeket nem kell installálni, csak simán bemásolni valahova, és indítani. Ha igazak a fejlesztői fórumokon vett hírek, 1-2 éven belül különálló irtóprogramok lesznek a rootkitekre.
F*-a.
Egy Windózos gépen lassan több energiát, programot fordítunk védekezésre, mint a fórumozásra. A biznyissz részével is 1etértek.
#2172
Elküldve: 2006. 08. 30. 19:59
Idézet: zoli62 - Dátum: 2006. aug. 30., szerda - 18:38
Az F-Secure programcsomag része. Abban rezidensként is fut a virnyákvadász részen. A béta könyvtárból viszont ingyenesen is letölthető önállóan, mint magányos program. Sima exe-ként kell indítani és akkor csak átnézi a gépet, nem rezidens.
#2173
Elküldve: 2006. 08. 30. 20:52
Idézet: FHD - Dátum: 2006. aug. 30., szerda - 20:59
Amúgy miket vadászik?
#2174
Elküldve: 2006. 08. 31. 09:18
Idézet: zoli62 - Dátum: 2006. aug. 30., szerda - 21:52
Rootkiteket keres. Ez egy újabb keletü népszivató technológia. Mivel a programokat nagy sikerrel védjük, már a rendszer mélyebb rétegeibe ereszkednek lopakodó technológiákkal. Ezek nem vírusok, hanem trójaik. Céluk nem a pusztítás, hanem az adatlopás, a gépek zombivá tétele, esetlegesen zsarolás. Önvédelmi, rejtőzködő mechanizmussal is rendelkeznek.
#2175
Elküldve: 2006. 08. 31. 16:05
A bátyám gépén a Nod32-t használom, egyik újsághoz ingyen jár. Havonta kell az újságban található kóddal regisztrálni, és küldenek felhasználónevet és jelszót a frissítéshez.
Ezzel nincs is probléma. De az minért lehet, hogy két naponta kiírja, hogy adjak meg felhasználó nevet és jelszót mert nem tudok frissíteni? Ha megnézem, akkor mindig az előző havi felhasználónév/ jelszó van beírva. Ha átírom az aktuális havira, akkor 2-3 napig jó, és aztán megint "elfelejti":
Valakinek van erre megoldása?
Előre is kösz.
Üdv
#2176
Elküldve: 2006. 08. 31. 17:27
#2177
Elküldve: 2006. 08. 31. 20:32
Idézet: Bocee - Dátum: 2006. aug. 31., csütörtök - 17:05
A bátyám gépén a Nod32-t használom, egyik újsághoz ingyen jár. Havonta kell az újságban található kóddal regisztrálni, és küldenek felhasználónevet és jelszót a frissítéshez.
Ezzel nincs is probléma. De az minért lehet, hogy két naponta kiírja, hogy adjak meg felhasználó nevet és jelszót mert nem tudok frissíteni? Ha megnézem, akkor mindig az előző havi felhasználónév/ jelszó van beírva. Ha átírom az aktuális havira, akkor 2-3 napig jó, és aztán megint "elfelejti":
Valakinek van erre megoldása?
Előre is kösz.
Üdv
Vagy van valami undok retro vírusod, vagy a nod-oddal valami nem stimmel. Telepítsd újra, és ha megmarad a jelenség, estleg nem akar települni, alaposabb vizsgálat kell.
#2178
Elküldve: 2006. 08. 31. 22:38
#2179
Elküldve: 2006. 09. 01. 05:34
Idézet: FHD - Dátum: 2006. aug. 31., csütörtök - 21:32
Köszi a tippeket.
A Nod32-t friss windows-ra telepítettem. Próbáltam újratelepíteni is a Nod32-t.
De ekkor is az általam leírtat jelenséget produkálja.
Mondjuk azt sem értem, hogy a Nod32-t használva a bátyámnál, hogyan mehetett be egy undok retro vírus. Pedig tesztek szerint és sokak szerint ez a legjobb vírusírtó.
Na most mégegyszer újratelepítem a windows-t és a Nod32-t. Ha most sem fog normálisan működni, akkor oda megy ahová való. (kukába)
Üdv,
#2180
Elküldve: 2006. 09. 01. 05:53
Idézet: zoli62 - Dátum: 2006. aug. 30., szerda - 20:52
Idézet
Copyright © 2005-2006 Bryce Cogswell and Mark Russinovich
Last Updated: February 2, 2006 v1.7
RootkitRevealer is an advanced rootkit detection utility. It runs on Windows NT 4 and higher and its output lists Registry and file system API discrepancies that may indicate the presence of a user-mode or kernel-mode rootkit. RootkitRevealer successfully detects all persistent rootkits published at www.rootkit.com, including AFX, Vanquish and HackerDefender (note: RootkitRevealer is not intended to detect rootkits like Fu that don't attempt to hide their files or registry keys). If you use it to identify the presence of a rootkit please let us know!
The reason that there is no longer a command-line version is that malware authors have started targetting RootkitRevealer's scan by using its executable name. We've therefore updated RootkitRevealer to execute its scan from a randomly named copy of itself that runs as a Windows service. This type of execution is not conducive to a command-line interface. Note that you can use command-line options to execute an automatic scan with results logged to a file, which is the equivalent of the command-line version's behavior.
Note to Security Professionals
Because rootkits can use various mechanisms to detect RootkitRevealer's presence and foil detection by not hiding their objects from a scan, we are licensing a private build of RootkitRevealer for a fee available to qualified security organizations. Email us from your corporate email account if you represent a security company and would like to license the private build.
What is a Rootkit?
The term rootkit is used to describe the mechanisms and techniques whereby malware, including viruses, spyware, and trojans, attempt to hide their presence from spyware blockers, antivirus, and system management utilities. There are several rootkit classifications depending on whether the malware survives reboot and whether it executes in user mode or kernel mode.
Persistent Rootkits
A persistent rootkit is one associated with malware that activates each time the system boots. Because such malware contain code that must be executed automatically each system start or when a user logs in, they must store code in a persistent store, such as the Registry or file system, and configure a method by which the code executes without user intervention.
Memory-Based Rootkits
Memory-based rootkits are malware that has no persistent code and therefore does not survive a reboot.
User-mode Rootkits
There are many methods by which rootkits attempt to evade detection. For example, a user-mode rootkit might intercept all calls to the Windows FindFirstFile/FindNextFile APIs, which are used by file system exploration utilities, including Explorer and the command prompt, to enumerate the contents of file system directories. When an application performs a directory listing that would otherwise return results that contain entries identifying the files associated with the rootkit, the rootkit intercepts and modifies the output to remove the entries.
The Windows native API serves as the interface between user-mode clients and kernel-mode services and more sophisticated user-mode rootkits intercept file system, Registry, and process enumeration functions of the Native API. This prevents their detection by scanners that compare the results of a Windows API enumeration with that returned by a native API enumeration.
Kernel-mode Rootkits
Kernel-mode rootkits can be even more powerful since, not only can they intercept the native API in kernel-mode, but they can also directly manipulate kernel-mode data structures. A common technique for hiding the presence of a malware process is to remove the process from the kernel's list of active processes. Since process management APIs rely on the contents of the list, the malware process will not display in process management tools like Task Manager or Process Explorer.
Ajánlom mindenkinek, tájélozódásul
Ha az agyatok fele akkora lenne, mint az arcotok… zsenik lennétek.. (T.B.)

Súgó
A téma zárva.















