Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Препоръчан отговор


Foxit отказват да закърпят 2 дупки в сигурността на pdf четеца си:
http://www.nsaneforums.com/topic/299875-foxit-refused-to-patch-two-critical-zero-day-flaws-discovered-in-foxit-pdf-reader/

Google Chrome магазинът и някои от разширенията (8 от тях) са подложение на атака и компроментирани:
http://thehackernews.com/2017/08/chrome-extension-hacking.html

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Американската армия спира доставката на дронове от китайския производител SZ DJI Technology Co Ltd, поради открити уязвимости в управлението им:
http://www.nsaneforums.com/topic/300948-us-army-halts-use-of-chinese-made-drones/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Открита е опасна дупка в ядрото на Windows (от 200 до 10):
Благодарение на програмна грешка вредоносни програми могат да заобикалят защитните решения:
https://securenews.ru/windows_core/

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 8/23/2017 в 9:47, ExaFlop написа:

Foxit отказват да закърпят 2 дупки в сигурността на pdf четеца си:
http://www.nsaneforums.com/topic/299875-foxit-refused-to-patch-two-critical-zero-day-flaws-discovered-in-foxit-pdf-reader/

Всъщност по-надолу в същия линк се споменава, че са решили да го оправят. :)

преди 1 час, ExaFlop написа:

Открита е опасна дупка в ядрото на Windows (от 200 до 10):
Благодарение на програмна грешка вредоносни програми могат да заобикалят защитните решения:
https://securenews.ru/windows_core/

Исследователи еще в начале этого года сообщили в Microsoft об уязвимости, но в корпорации не посчитали это серьезной проблемой.

Типично. Или онези търсят сензация или от MS са станали надменни за да се занимават с "дребни" неща, което може да им донесе лоша шега. Или дори са решили да оставят на Anti-Exploit и Anti-Executable програмите да се справят с проблема.:blink:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Милиарди Bluetooth устройства са изложени на опасност от заразяване от BlueBorne, ексаплоатиращ бъг в bluetooth технологията. На опасност са подложени всички операционни системи - Андроид, iOS преди v10, Windows, UNIX
https://www.armis.com/blueborne/

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Document Leak: German Agency BND cooperates with NSA and GCHQ to attack Tor

Явно така извесните ни агенции си имат доста изходни точки из тор мрежата.

An Overview of Modern Tor Deanonymization Attacks

Редактирано от Mr.n0b0dy (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

image.png.b8f3f5aab5d599e8860904533a7c5617.png

От Piriform съобщават,че CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 са били компрометирани и са предавали иннформация на сървъри,разположени на територията на САЩ.

Атаката ,засечена на 12.09, е засегнала 32-битовите CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191.От компанията препоръчват на ползвателите да преминат възможно най-бързо към новата версия v5.34, която бе пусната 2 дни след инцидента.

Според разработчиците атаката е била с цел предаване на служебна информация,IP-адреси,име на компютъра,списък със активни програми и списък със мрежовите устройства.

https://forum.piriform.com/index.php?showtopic=48868

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, NIKISHARK написа:

image.png.b8f3f5aab5d599e8860904533a7c5617.png

От Piriform съобщават,че CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 са били компрометирани и са предавали иннформация на сървъри,разположени на територията на САЩ.

Атаката ,засечена на 12.09, е засегнала 32-битовите CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191.От компанията препоръчват на ползвателите да преминат възможно най-бързо към новата версия v5.34, която бе пусната 2 дни след инцидента.

Според разработчиците атаката е била с цел предаване на служебна информация,IP-адреси,име на компютъра,списък със активни програми и списък със мрежовите устройства.

https://forum.piriform.com/index.php?showtopic=48868

Интересно. Явно са предупредили, защото АВ програмата ми реагира на тази версия:

K.jpg.d9e8ce6e62d311242492b68ddcb2ad37.jpg

Редактирано от tigertron (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 19 минути, tigertron написа:

Интересно. Даже от АВ програмата ми реагира на тази версия:

K.jpg.d9e8ce6e62d311242492b68ddcb2ad37.jpg

При мен Eset реагира на всички версии при обновяване,заради допълнителния софтуер който предлага-Google Chrome:scared2:.От Piriform са предупредили всички да свалят компрометираната версия от сайтовете.Атаката е открита от Avast,но на Тотал-а не е в групата ,която реагира на заплаха...

https://www.virustotal.com/bg/file/1a4a5123d7b2c534cb3e3168f7032cf9ebf38b9a2a97226d0fdb7933cf6030ff/analysis/

Тук има пълни подробности

Цитат

Malware Installation and Operation


Within the 32-bit CCleaner v5.33 binary included with the legitimate CCleaner v5.33 installer, '__scrt_get_dyn_tls_init_callback' was modified to call to the code at CC_InfectionBase(0x0040102C). This was done to redirect code execution flow within the CCleaner binary to the malicious code prior to continuing with the normal CCleaner operations. The code that is called is responsible for decrypting data which contains the two stages of the malicious payload, a PIC (Position Independent Code) PE loader as well as a DLL file that effectively functions as the malware payload. The malware author had tried to reduce the detection of the malicious DLL by ensuring the IMAGE_DOS_HEADER was zeroed out, suggesting this attacker was trying to remain under the radar to normal detection techniques.

The binary then creates an executable heap using HeapCreate(HEAP_CREATE_ENABLE_EXECUTE,0,0). Space is then allocated to this new heap which is where the contents of the decrypted data containing the malware is copied. As the data is copied to the heap, the source data is erased. The PE loader is then called and begins its operation. Once the infection process has been initiated, the binary erases the memory regions that previously contained the PE loader and the DLL file, frees the previously allocated memory, destroys the heap and continues on with normal CCleaner operations.

The PE loader utilizes position independent coding practices in order to locate the DLL file within memory. It then maps the DLL into executable memory, calls the DLLEntryPoint to begin execution of the DLL being loaded and the CCleaner binary continues as normal. Once this occurs the malware begins its full execution, following the process outlined in the following sections.

CBkrdr.dll


The DLL file (CBkdr.dll) was modified in an attempt to evade detection and had the IMAGE_DOS_HEADER zeroed out. The DLLEntryPoint creates an execution thread so that control can be returned to the loader. This thread is responsible for calling CCBkdr_GetShellcodeFromC2AndCall. It also sets up a Return Oriented Programming (ROP) chain that is used to deallocate the memory associated with the DLL and exit the thread.

 

CCBkrdr_GetShellcodeFromC2AndCall


This function is responsible for much of the malicious operations that Talos observed while analyzing this malware. First, it records the current system time on the infected system. It then delays for 601 seconds before continuing operations, likely an attempt to evade automated analysis systems that are configured to execute samples for a predefined period of time or determine whether the malware is being executed in a debugger. In order to implement this delay functionality, the malware calls a function which attempts to ping 224.0.0.0 using a delay_in_seconds timeout set to 601 seconds. It then checks to determine the current system time to see if 600 seconds has elapsed. If that condition is not met, the malware terminates execution while the CCleaner binary continues normal operations. In situations where the malware is unable to execute IcmpCreateFile, it then falls back to using Sleep() to implement the same delay functionality. The malware also compares the current system time to the value stored in the following registry location:

        HKLM\SOFTWARE\Piriform\Agomo:TCID

If the value stored in TCID is in the future, the malware will also terminate execution.

 

image16.png
 
 

http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Дупка в M$ Word даваща пълна информация за инсталираното на атакуваната машина:
https://securelist.ru/an-undocumented-word-feature-abused-by-attackers/80754/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Според Eset интернет доставчикът ви може да помага на хакерите да се ифектирате с FinFisher спайуер:

http://www.nsaneforums.com/topic/301799-eset-isps-may-be-helping-hackers-to-infect-you-with-finfisher-spyware/

 

Red Alert 2.0: Нов троянец за банкиране на Android платформа.

http://www.nsaneforums.com/topic/301801-red-alert-20-new-android-banking-trojan-for-sale-on-hacking-forums/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Е браво защо ни са тогава антивирусни тогава като разпространяват вируси аххаах бахти  смеха .

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

AdGuard бори копачите на криптивалути, скрито прикачващи се от уебсайтове:
https://blog.adguard.com/en/adguard_vs_mining/

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Google тихо и кротко ви архивира и разговорите:
http://lrto.me/p/123082

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 13 часа, ExaFlop написа:

Google тихо и кротко ви архивира и разговорите:
http://lrto.me/p/123082

Ей, тея открили топлата вода. Да им кажем ли, че и регистрира физическото ни положение или да си замълчим?:D

 

Ъъъъ...

Цитат

Google тихонько

и

Цитат

Компания, собственно, этого и не скрывает

тук няма ли някакво противоречие?

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Тихо или не, факт е, че ни архивират (за добр или зло) и не се знае кой може да ползва данните ни(по принцип само собственикът на профила).
А, ако стане изтичане по някаква причина - всеки ден виждаме пробиви на сериозни ресурси...
И тия неща са активни по подразбиране, без да имаш възможност при регистрирането да ги откажеш. Да, можеш да ги откажеш като се заровиш дълбоко в настройките. И колко потребители знаят и могат да го направят?...

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Те ти ги казват, само че никой не чете. А и лично аз не бих се заровил в десетките им страници. "Четете с какво се съгласявате преди да продължите нататък", съветват "специалисти". Все едно си нямам друга работа. Цък-Цък, next-next, опааа. Това са си нормални неща... За Гугъл не съм сигурен, но доколкото си спомням за Фейсбук, всичко, което качваш е всъщност (и)... тяхно. Няма що да хакват сървърите на Гугъл. А и то няма как да стане току-така. Крадат ти телефона с Андроид и ако нямаш късмет, край с онлайн присъствието ти.

 

Лично аз си ползвам тела, като фитнес тракер. :D Гугъл ми показва де съм бил, колко съм извървял. Верно е зловещо, ама... когато ти поднесат лимон....

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 9/27/2017 в 17:53, ExaFlop написа:

Google тихо и кротко ви архивира и разговорите:
http://lrto.me/p/123082

Цитат

ваш смартфон следит за вами даже когда просто лежит рядышком на столе.

Това е меко казано арогантно и отвратително! Повечето потребители дори недопускат за такива възможности...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Че коя корпорация не ни наднича иззад рамото(в гащичките).
А и нали затова се споделя наученото - как да се пазим.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 15 минути, ExaFlop написа:

Че коя корпорация не ни наднича иззад рамото(в гащичките).

Зависи от надничането...Няма да казвам имена на фирми за да не променяме характера на темата. За Microsoft и Google се знае със сигурност, че следят потребителите си и донякъде те си го признават. Заблуждават, че като цъкаш по чекбоксчетата правиш нещо с което те се съобразяват... 

 

преди 15 минути, ExaFlop написа:

А и нали затова се споделя наученото - как да се пазим.

С това съм съгласен.

Редактирано от Muadib
Синтактична грешка. (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Те затова сега заедно със Сурат тефтеря са на червеното килимче в Сената. 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Баш

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...