Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Всичко за продуктите на Comodo - Internet Security, Antivirus и др.


Препоръчан отговор

Фикс за Google Chrome във 8.2.0.4703...Друга информация за сега няма.

8344125D.png

Както се получава в такива случаи...сървърите май пак "паднаха"

8344129C.jpg

 

http://cdn.download.comodo.com/cis/download/updates/release/inis_4020/release_notes.html

 

след малко настойчивост и търпение:

8344175C.jpg

Официално:

https://forums.comodo.com/news-announcements-feedback-cis/comodo-internet-security-v8204703-chrome-hotfix-is-released-t112899.0.html

 

useron.gifBuketB

  • Comodo Staff
  • Comodo's Hero
  • stargmod.gifstargmod.gifstargmod.gifstargmod.gifstargmod.gif
  • avatar_455813_1419554261.png

Hello Everyone !
Here we are again happy to announce that we have fixed the Compatibility issue with Google Chrome 45.x and COMODO Internet Security/Antivirus/Firewall V8.2.0.4703 Chrome Hotfix is reelased!

Existing CIS 6.x, CIS 7x and CIS 8.x users will receive an automatic update offer V8.2.0.4703 Chrome Hotfix Release update !

Download Location

Comodo Internet Security
http://download.comodo.com/cis/download/installs/4020/standalone/cispremium_installer.exe

Size: 216M ( 225688096 )
MD5: 0ba1bc28183f06f955b011fea48791a1
SHA1: f20daaf44758ee21cef08416dbaca69c68a9df3e
Comodo Antivirus
http://download.comodo.com/cis/download/installs/4020/standalone/cav_installer.exe

Size: 216M ( 225688096 )
MD5: eb8cd8abd88e4cfb891eb1cf613cba1f
SHA1: c5f588177aeb26e4fad34fa8260ed41fd525d8c7
Comodo Firewall
http://download.comodo.com/cis/download/installs/4020/standalone/cmd_fw_installer.exe

Size: 216M ( 225688096 )
MD5: 2a0be00850233a1dc774b84b7f12f7d6
SHA1: 3d97a319af800a578928121fdc5ec44c272cce73

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

  • Отговори 955
  • Създадено
  • Последен отговор

Потребители с най-много отговори

Още една добра статия за Comodo-Анализ командной строки в CIS 8.2: решенные и нерешенные проблемы

2015-09-08_034950.png

http://www.comss.ru/page.php?id=2628

 

Что такое эвристический анализ командной строки в Comodo Internet Security, и в каких случаях он работает «не в ту сторону».
 

В предыдущей заметке разобрана проблема ошибочного наследования привилегий установщика из-за реализации анализа командной строки. Теперь поближе рассмотрим работу анализа командной строки и разберемся с другими его уязвимостями, в особенности — к ложным интерпретаторам.

Напомню суть анализа командной строки. Когда пользователь запускает скрипт, фактически происходит запуск ассоциированной с этим скриптом программы-интерпретатора, а путь к скрипту передается ей в аргументах командной строки. Например, при запуске файла C:\Data\myScript.vbs выполнится команда «%windir%\system32\wscript.exe C:\Data\myScript.vbs», и программа-интерпретатор wscript.exe исполнит записанный в файле myScript.vbs код. Однако в окнах CIS (в списке активных процессов, в различных оповещениях) мы увидим в качестве процесса не wscript.exe, а myScript.vbs. В этом и заключается анализ командной строки — при запуске команды вида «интерпретатор скрипт» воспринимать процесс интерпретатора как скрипт. Таким образом, задача анализа командной строки — определить, когда «интерпретатор» является настоящим интерпретатором, а «скрипт» — настоящим скриптом.

2015-09-08_034026p.png

Долгое время CIS решал эту задачу из ряда вон плохо. Определение интерпретаторов осуществлялось... по именам. «Интерпретатором» считался любой файл, названный wscript.exe, cmd.exe, hh.exe, java.exe и т.д.; «скриптом» — вообще любой существующий файл. Т.е. называем троянскую программу «hh.exe», выполняем команду «hh.exe %windir%\system32\svchost.exe» — и CIS принимает троянца за svchost.exe, наделяя его соответствующими разрешениями HIPS'а и фаервола.

Таковы практически все популярные версии CIS ниже 8.2, включая излюбленную некоторыми 5.10.

Впрочем, тут еще CIS может предотвратить или виртуализировать сам запуск файла hh.exe. Чтобы полностью разоружить CIS, выполним команду «%windir%\System32\cmd.exe /c %windir%\System32\msiexec.exe /i /q & hh.exe %windir%\system32\svchost.exe». Здесь сначала интерпретатор cmd.exe принимается CIS'ом за программу msiexec.exe, которая имеет привилегии установщика. Благодаря этим привилегиям интерпретатор cmd.exe беспрепятственно запускает троянскую программу hh.exe, и та принимается за svchost.exe. Более подробное объяснение этого метода обхода см. в моей предыдущей заметке.

Время от времени в анализ командной строки вносились некоторые изменения. Так, в версии CIS 7 к числу «интерпретаторов» добавили системную программу rundll32.exe. Благодаря этому появилась, в частности, защита от некоторых вирусов, запускающихся посредством ярлыков (мне попадался реальный экземпляр на зараженной флешке: CIS 6 пропускал его запуск). Но версия CIS 7 приобрела и новый баг: уязвимость к скриптам с длинными именами — эта проблема также была обнаружена на «живом» зловреде... В версии CIS 8.0 баг устранили. Однако серьезных изменений в анализе командной строки не производилось.

Ситуация была исправлена в версии CIS 8.2. Во-первых, «скриптами» стали считаться лишь неисполняемые файлы. Таким образом, процесс cmd.exe, запущенный командой «%windir%\system32\cmd.exe /c %windir%\system32\msiexec.exe», теперь воспринимается именно как cmd.exe, а не msiexec.exe, как было раньше. (Версия CIS 8.2.0.4508 еще принимала за «скрипты» системные программы smss.exe и csrss.exe, в версии CIS 8.2.0.4591 эта ошибка устранена)

Во-вторых, определение «интерпретаторов» тоже изменилось. Эксперименты показывают, что CIS 8.2 считает «интерпретаторами» доверенные программы с именами интерпретаторов, расположенные в реальной среде. А в виртуальной среде программа с именем интерпретатора определяется как «интерпретатор», если в реальной среде на ее месте находится доверенная программа (поясню ниже).

Например, если файл C:\Data\wscript.exe — любой доверенный, то при запуске командой «C:\Data\wscript.exe C:\Data\myNotes.txt» он будет воспринят CIS'ом как myNotes.txt. Если же программа wscript.exe неопознанная, то она не будет принята за сторонний файл.

2015-09-08_034950p.png

Итак, доверенную программу можно выдать за скрипт или любой неисполняемый файл. Поведение, конечно, аномальное, но каких-либо очевидных проблем оно пока не создает. Трудно представить себе, как применить эту особенность для обхода защиты: для этого понадобилось бы осуществлять вредоносную деятельность доверенной программой, выдав ее за скрипт, имеющий разрешения... Выглядит нелепо. Впрочем, иногда пользователи дают разрешения скриптам, java-приложениям и т.п., так что необходимый скрипт, может быть, и найдется. (А если пользователь имел неосторожность задать разрешения целому каталогу, то в качестве «скрипта» подойдет любой неисполняемый файл оттуда.) Итак, предположим, что программе C:\Data\toonel.jar разрешен интернет, и попробуем воспользоваться этим для обхода фаервола.

Рассмотрим виртуальную среду Comodo. Если в ней просто создать файл с именем интерпретатора, например, hh.exe, то статус «интерпретатора» он не получит, независимо от своей репутации. Другое дело, если этот файл виртуально подменяет реальный доверенный файл. Например, в виртуальной среде можно скопировать вредоносную программу C:\Data\malware.exe на место настоящего интерпретатора. Тогда в виртуальной среде эта программа будет считаться «интерпретатором», и ее можно будет выдать за разрешенное java-приложение, чтобы передать украденные данные. Выполним всю последовательность действий одной строкой:

"%PROGRAMFILES%\Comodo\COMODO Internet Security\virtkiosk.exe" -v %comspec% /c "copy C:\Data\malware.exe %windir%\hh.exe /y & %windir%\hh.exe C:\Data\toonel.jar"

Впрочем, в CIS 8.2.0.4674 (в отличие от более ранних сборок) виртуальная подмена системного файла %windir%\hh.exe требует права администратора. Но можно пойти другим путем. Сначала в реальной среде поместим любую доверенную программу во временный каталог под именем интерпретатора, а затем виртуально заменим ее вредоносной и запустим, выдав за разрешенное java-приложение:

%comspec% /c copy %windir%\notepad.exe %tmp%\hh.exe /y & "%PROGRAMFILES%\Comodo\COMODO Internet Security\virtkiosk.exe" -v %comspec% /c "copy C:\Data\malware.exe %tmp%\hh.exe /y & %tmp%\hh.exe C:\Data\toonel.jar"

2015-09-08_042607p.png

Как видим, в виртуальной среде легко обмануть CIS, представив неопознанную программу «интерпретатором» и дав ей разрешения какого-либо скрипта.

Вернемся к реальной среде. Здесь «интерпретатором» можно представить только доверенную программу. Однако вспомним, что занести вредоносный файл в доверенные тоже можно: с помощью привилегий установщика или прямого редактирования базы CIS. Впрочем, это пресекается несложной настройкой.

Вспомним также про «бич» версий 8.x — уязвимость к подмене доверенного файла неопознанным: некоторое время после подмены файл считается доверенным. Поэтому достаточно поместить куда-нибудь любую доверенную программу с именем интерпретатора, временно запустить (чтобы CIS проверил репутацию), а затем подменить вредоносной — и эта вредоносная программа будет считаться «интерпретатором». Остается запустить эту программу, указав в командной строке путь к разрешенному скрипту или java-приложению, — и программа получит права этого скрипта. Все описанные манипуляции проделываются одной строкой:

%COMSPEC% /c copy %windir%\System32\msiexec.exe %tmp%\java.exe /y & %tmp%\java.exe /i /q & copy malware.exe %tmp%\java.exe /y & start "" %temp%\java.exe C:\Data\toonel.jar

Справедливости ради — вариант с «уязвимостью к подмене» работает нестабильно. Обычно запуск неопознанного файла методом подмены происходит успешно. Но запуск с аргументами командной строки, как в приведенном примере, — не всегда. По моим наблюдениям, играет роль опция «Проверять происхождение файлов» в настройке Auto-Sandbox: если она включена, то при запуске подмененного файла именно с аргументами командной строки проактивная защита обнаруживает, что этот файл неопознанный.

2015-09-08_054308p.png

Так или иначе, «обман» все-таки возможен и в реальной среде.

Выше рассмотрены случаи, когда за «интерпретаторы» и «скрипты» принимаются файлы, ими не являющиеся. Возможна и даже более очевидна обратная ситуация: анализ командной строки не срабатывает, и вредоносный скрипт выполняется от имени самого интерпретатора. Например, отсутствует контроль над AutoIt-скриптами (при том, что сам интерпретатор AutoIt3 входит в скрытую базу неподписанных доверенных файлов). Также некоторые виды скриптов могут выполняться переименованными копиями интерпретаторов — они тоже не будут контролироваться CIS'ом, вернее, получат права интерпретаторов. Наконец, команда «интерпретатор скрипт» может оказаться нераспознанной из-за нестандартного формата, например, «%COMSPEC% /c cd . & malware.bat».

Напрашивается довольно очевидное решение некоторых проблем анализа командной строки: считать «интерпретаторами» программы с репутацией доверенных и определенными значениями секции File info, независимо от имени. По этим двум признакам «интерпретаторы» идентифицировались бы довольно точно. Кроме того, стало бы легко внести в число «интерпретаторов» различные сторонние средства, наподобие AutoIt. Ну и, конечно, в виртуальной среде необходимо анализировать именно те программы, которые запускаются, а не их «прообразы» из реальной среды. Озарит ли разработчиков такая идея?..

Линк към коментара
Сподели в други сайтове

Решението би било да се изключат доверените списъци или опцията за проверка на файловете в Cloud-a, но pop-ups биха били доста повече и това би леко затруднила ежедневната работа и увеличила риска от грешен отговор. Auto-Sandbox-a може би би се справил и явно те главно разчитат на него и затова са заебали леко хипс-а...лошото е, че така за начинаещите е екстра, но напредналите потребители са ощетени от пълноценен контрол над системите си. Лично аз по-скоро бих изключил доверените списъци и евентуално облака (ако списъците не са достатъчно решение). Поне като обуча системата си веднъж завинаги и ще има lockdown ниво на защита в стил anti-executable. Дано все пак от Comodo вземат мерки да оправят тези неща.Но нека да не забравяме, че няма перфектна програма и се разчита на многопластова защита. ;)

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

Въпреки,че все още не е обявена официално, по-нетърпеливите могат да се запознаят с последната бета версия 9.0.0.4725 на Comodo.Работа по нея продължава,а шота е на новата тема Arcadia.

cis9_beta_1.png

 

за 32-bit  - http://external.comss.ru/url.php?url=https://cdn.download.comodo.com/cis/download/installs/5000_beta/xml_binaries/cis/cis_setup_x86.msi

за 64-bit - http://external.comss.ru/url.php?url=https://cdn.download.comodo.com/cis/download/installs/5000_beta/xml_binaries/cis/cis_setup_x64.msi

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

Не знам, ставало ли е въпрос за това. Комодо има и версия за Линукс. Не знам, до колко има смисъл. Нали все пак, Линукс няма вируси. Май се срещат разни експлойти, ако не бъркам. Но все пак, ако някой колега с Линукс, ще се чувства по-защитен, може да ползва Комодо.

https://www.comodo.com/home/internet-security/antivirus-for-linux.php

Линк към коментара
Сподели в други сайтове

Я виж ти-от Comodo са приготвили изненада

Comodo Cloud AV -- only 3 MB--- with full containment and sandboxing included

Screenshot_10.png

Миниатюра

В алфа версията ,освен облачен антивирус,има и активен пясъчник.Веднага се появиха предложения за пълен пакет с облачен антивирус..Което според мен е добра идея.

https://forums.comodo.com/news-announcements-feedback-cis/comodo-cloud-av-only-3-mb-with-full-containment-and-sandboxing-included-t113116.0.html

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

Е че те нали и сега имат, нещо като облак? Малко бавен облак, ама все пак. :D  Но ще бъде инстересна като програма, макар че едва ли ще измести, истинския гущер, от сърцето ми. :shy11: Иначе, ако в Комодо сложат пълноценен облак, ще стане страхотно. Доста по-добра детекция ще има.

Линк към коментара
Сподели в други сайтове

Е че те нали и сега имат, нещо като облак? Малко бавен облак, ама все пак. :D  Но ще бъде инстересна като програма, макар че едва ли ще измести, истинския гущер, от сърцето ми. :shy11: Иначе, ако в Комодо сложат пълноценен облак, ще стане страхотно. Доста по-добра детекция ще има.

Става въпрос за нов продукт,което,се надявам да доведе до значително подобрение в засичането с облака,май ще разчитат на Валкирия...

Интересен пост и още по-интересен въпрос:-Ще ползва ли Comodo,собствената си база или ще бъде подобие на VirusTotal ?

Screenshot_14.png

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

Става въпрос за нов продукт,което,се надявам да доведе до значително подобрение в засичането с облака,май ще разчитат на Валкирия...

Интересен пост и още по-интересен въпрос:-Ще ползва ли Comodo,собствената си база или ще бъде подобие на VirusTotal ?

Screenshot_14.png

Сакън недей. Ако е подобие на Вирус Тотал, си мисля ще е голяма боза. По-добре, да е тяхната база, но в облак, и способност за бърз анализи, ако файла не е познат.

Линк към коментара
Сподели в други сайтове

Сакън недей. Ако е подобие на Вирус Тотал, си мисля ще е голяма боза. По-добре, да е тяхната база, но в облак, и способност за бърз анализи, ако файла не е познат.

Ето отговора на Мелих :

Screenshot_18.png

https://forums.comodo.com/news-announcements-feedback-cis/comodo-cloud-av-only-3-mb-with-full-containment-and-sandboxing-included-t113116.45.html

Линк към коментара
Сподели в други сайтове

Е те и облак, за стандартната версия ще имат, или бъркам? Стана модерно, с тая облачна история. Ако го направят читаво, може да постигнат на Касперски резултата. Мисля, че имат сили.

Линк към коментара
Сподели в други сайтове

Както изгледа,първата бета на Comodo Cloud AV ще се появи през Ноември...

Screenshot_20.png

Още по-интересно, е кога ще бъде пусната,официално,първата бета на версия 9 на CIS..

 

Линк към коментара
Сподели в други сайтове

Препоръчайте коя версия да сложа до Kaspersky Free BETA.  Последната 8.2 бива ли или има неоправени бъгове?

Спомена ,че има модули ,изключени във бетата...Лично мнение-последната версия 8.2.0.4703(Firewall),с включен пясъчник(с променени правила)+HIPS...

Линк към коментара
Сподели в други сайтове

Спомена ,че има модули ,изключени във бетата...Лично мнение-последната версия 8.2.0.4703(Firewall),с включен пясъчник(с променени правила)+HIPS...

Благодаря. Надявам се да няма проблеми с нея,че една бета ми е предостатъчна. :D

Линк към коментара
Сподели в други сайтове

Ще помоля за настройките на пясъчника,че от първа сраница са изтрити.Благодаря

Region.png

Последната опция, я слагаш на Блокирай. Това е достатъчно. Макар че, и така ги оставиш, няма да имаш грижи. Ако направиш това, което ти казах, всички неизвестни файлове при опит за стартиране, ще бъдат блокирани. 

Редактирано от ghostBG86 (преглед на промените)
Линк към коментара
Сподели в други сайтове

Не знам какво се случваше при мен.2-3 чисти инсталации едно на ръка за проблема за който бях споменал,че след добавяне на EXE файл като сигурен пак питаше и питаше........в два от случаите пакета беше пълен CIS появи се още едно exe без цифров подпис,но разбрах за това на третия ден!!!!!!!!!Чак тогава пясъчника се сети да ме попита какво да го прави дори  HIPS не реагираше.........подобно забaвяе забелязах и в стената..................конфигурацията беше Proactiv Default..............не знам какво ровичкате из настройките та нямате подобни проблеми,но мен програмата ме отказа да я ползвам.............също преди време бях писал,че при преминаване на HIPS обучаващ към Безопасен,режим всички предварително дефинирани правила+всички,които е направил за програми до момента изчезват яко дим.................това с изключен пясъчник

Редактирано от The Shooter (преглед на промените)
Линк към коментара
Сподели в други сайтове

 

Не се налага да променям кой знае колко настройки.Освен това ,никога не съм ползвал режим"обучение"(някои го харесват,но аз мисля че може да е опасен)

-инсталирам програмата-първоначално сканиране-сканиране по рейтинг-пълно сканиране-промяна на правилата в пясъчника..и горе-долу това е..A..забравих- и правилото за BITS.При инсталация на програмата,махаш ли отметката "не показвай уведомявания ,изискващи намесата на потребителя"?

Линк към коментара
Сподели в други сайтове

За тези които се интересуват от "user friendly" интерфейса на Comodo,една анкета от форума :-Използвате ли опцията "Drag & Drop to Scan Files?"

И резултата не е изненадващ

Screenshot_26.png

https://forums.comodo.com/news-announcements-feedback-cis/do-you-use-drag-drop-on-cis-t113206.0.html

Честно казано,тази опция е излишна...

Линк към коментара
Сподели в други сайтове

Така си е. Никога не съм я ползвал. Искам да сканирам нещо, десен бутон и си избираш Пясъчник или да сканира. :) Но пък, ми харесваше че я има. Някак си, пълни окото. :D

Линк към коментара
Сподели в други сайтове

https://forums.comodo.com/index.php?action=dlattach;topic=113116.0;attach=110704;image

https://forums.comodo.com/index.php?action=dlattach;topic=113116.0;attach=110706;image

В новата Comodo Cloud AV,по молба на потребителите, е добавен режим "Game Mode"..по думите на Melih,до седмица трябва да е пусната първата бета..

Screenshot_1.png

https://forums.comodo.com/news-announcements-feedback-cis/comodo-cloud-av-only-3-mb-with-full-containment-and-sandboxing-included-t113116.75.html

Линк към коментара
Сподели в други сайтове

Това е добре. Да видим, как ще се справи. Надявам се, да включат аблачната антивирусна, във всички продукти.

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...

Дойде времето и на новият продукт на Comodo -Comodo Cloud Antivirus 1.0.373001.66 Beta

Цитат

Screenshot_3.png

screenshot.2.jpeg

screenshot.4.jpeg

screenshot.5.jpeg

 

Comodo Cloud Antivirus First Public Beta Version

Цитат

Here we are very excited to announce that the Comodo Cloud Antivirus first public beta version is now released !

Best Protection & Best Performance for zero day attacks with Real Time Protection !

We are here to provide you the best real time protection with this lightweight package consisting two important components; Cloud Antivirus + Sandbox.

We would appreciate receiving your feedbacks, wish and bug reports for the beta built 1.0.373001.66.

Thank you very much to you all in advance !!

What's new?

-   User Interface :

A brand new user interface in which we aimed to increase usability, navigation , effectiveness and keep the simplicity.

-   Run as Trusted Application option:

Right click an application and select “ Run as Trusted Application” ,  the app runs as trusted application. Simple !

-   An new - easy to apply Sandbox setting: “Run only Safe Applications”

Block all the malicious and unknown applications.

-   Actionable Lists:

The option to select an action and apply it easily on seperated or all applications in the Detected Threats, View Quarantine and Sandboxed Application lists.

Comodo Cloud Antivirus First Public Beta Version
http://download.comodo.com/ccav/installers/beta/ccav_installer.exe

Подробности във форума:https://forums.comodo.com/news-announcements-feedback-cis/comodo-cloud-antivirus-first-public-beta-release-t113498.0.html

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

На пръв поглед оправдават очакванията ми.

Default  deny система с автоматичен пясъчник, без HIPS. Всичко вредно и непознато се блокира, или изолира.

Браво, не изневеряват на основния си принцип. Остава да се докажат - тестове...

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

  • Разглеждащи това в момента   0 потребители

    • Няма регистрирани потребители разглеждащи тази страница.
  • Подобни теми

    • от Анита Христова Трифонова
      Няма как да има! Докато главен прокурор е чипикът на Борисов  -ГЕШЕВ!
      Хубаво се разследва, ама затвор няма да има. Няма кой да ги осъди от тази корумпирана прокуратура.
       
    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от Proshark
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от NEVADA
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване