Премини към съдържанието

Препоръчан отговор

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Анализаторите от DrWeb намерили троянец за POS-терминали:
https://securenews.ru/trojan_kasidet_1/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Да припомня едно изследване,от 2014, на AV-Comparatives съвместно с PCgo и PC Magazin Germany,за това

Коя антивирусна каква информация събира

Screenshot_1.png

Screenshot_2.png

http://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf

http://www.comss.ru/page.php?id=1963

Само предполагам,че нещата доста са се променили..и то към все повече информация...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Цитат

CERBER RANSOMWARE DECRYPTION TOOL

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/


Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 7 минути, Методи Дамянов написа:

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/

Вече е публикуван :)

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 21 часа, Методи Дамянов написа:

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/

Не работи вече!

http://news.thewindowsclub.com/cerber-ransomware-fixes-encryption-flaw-makes-decryption-tool-useless-85626/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

За ползващите браузъра Опера:

Opera server breach incident

Цитат

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Spoiler

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Об инциденте разработчики браузера Opera сообщили в своем блоге и сделали рассылку по электронной почте всем пользователям, использующим синхронизацию.

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Сброс пароля учётной записи Opera

Для того, чтобы сбросить пароль учётной записи браузера Opera выполните следующие действия:

 

 

  • Запустите браузер Opera.
  • Если вы авторизованы в аккаунте, выберите "Меню > Вы вошли как..." и в следующем окне выберите "Выйти".
  • Если вы зарегистрированы, но не вошли в аккаунт, выберите "Меню > Синхронизация".
  • После этого нажмите "Войти" и выберите "Забыли пароль?"
  • В следующем окне введите адрес электронной почты от вашей учётной записи Opera и нажмите "Сброс пароля".
  • На указанный адрес электронной почты будет отправлено сообщение. Следуйте инструкциям, которые помогут вам установить новый пароль для учётной записи Opera.

Мы рекомендуем сделать сброс пароля как можно скорее, поскольку данные авторизации вашей учётной записи Opera могли попасть в руки злоумышленников. Также необходимо сменить пароли для всех сайтов и сервисов, где используются те же логин и пароль.

Инфо: http://www.comss.ru/page.php?id=3334

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 30 минути, NIKISHARK написа:

За ползващите браузъра Опера:

Opera server breach incident

  Покажи скритото съдържание

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Об инциденте разработчики браузера Opera сообщили в своем блоге и сделали рассылку по электронной почте всем пользователям, использующим синхронизацию.

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Сброс пароля учётной записи Opera

Для того, чтобы сбросить пароль учётной записи браузера Opera выполните следующие действия:

 

 

  • Запустите браузер Opera.
  • Если вы авторизованы в аккаунте, выберите "Меню > Вы вошли как..." и в следующем окне выберите "Выйти".
  • Если вы зарегистрированы, но не вошли в аккаунт, выберите "Меню > Синхронизация".
  • После этого нажмите "Войти" и выберите "Забыли пароль?"
  • В следующем окне введите адрес электронной почты от вашей учётной записи Opera и нажмите "Сброс пароля".
  • На указанный адрес электронной почты будет отправлено сообщение. Следуйте инструкциям, которые помогут вам установить новый пароль для учётной записи Opera.

Мы рекомендуем сделать сброс пароля как можно скорее, поскольку данные авторизации вашей учётной записи Opera могли попасть в руки злоумышленников. Также необходимо сменить пароли для всех сайтов и сервисов, где используются те же логин и пароль.

Инфо: http://www.comss.ru/page.php?id=3334

Пак ли? Преди известно време (10-ина дни) имаше доклад за проблем.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/

Краят на Angler?

Is it the End of Angler ?

Редактирано от Методи Дамянов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 3 часа, Методи Дамянов написа:

https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/

Краят на Angler?

Is it the End of Angler ?

 

  Покажи скритото съдържание

И защо е важно.

http://www.talosintelligence.com/angler-exposed/

 

 

Най-добре обясни на четящите що е Англер,експлойт пак/кит и по какъв начин са засегнати (поне ти се отдава да пишеш подробни статии-а това е важно понеже хората се чудят от къде са докопали рансъм и идея си нямат за кампаниите които водят до масово заразяване чрез 0day)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
 

 

exploit_kit.jpg

digging_deeper_into_the_ie_vulnerability

exploit_kit_attack_scenario.jpg

 

 

Ах, сега схванах. Пак обърках темата. Това беше за "дискусия". Не за "важна".

Еми, за пояснение... арестуваха 50 човека в Русия, свързани с доставката на опасен троянски кон - Lurk. След разследване на Касперски Лаб и с помощта на Caffeine се оказа, че това са хората зад най-зловещия комплект за експлоатиране на уязвимости (виж spoiler), разпространяващ зловреден код, между който и рансъмуер. 30 милиона долара печалба годишно, 20 000 долара печалба, засечени за ден само на един сървър. По 90 000 човека атакувани ДНЕВНО. 40% от тях успешно. Това не го вярвам много, ама да се доверим на Cisco. За това е виновен Angler. R.I.P.?

 

Редактирано от Методи Дамянов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 3 часа, Методи Дамянов написа:
  Покажи скритото съдържание

 

exploit_kit.jpg

digging_deeper_into_the_ie_vulnerability

exploit_kit_attack_scenario.jpg

 

 

Ах, сега схванах. Пак обърках темата. Това беше за "дискусия". Не за "важна".

Точно за ''важна'' е Методи-не е за дискусия,напиши една статия за експлойт паковете(ще ти помагаме с инфо ако е нужно)-хората идея си нямат за какви пари седмично става дума ...
EddXM5V.jpg

С повече от 10 от изброените по-горе съм имал взимане-даване (заедно с caffeine & xylitol ) преди години (:

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Не, аз имах предвид, правилата, публикувани на първата страница. Мислех, че и ти имаш това предвид (че не може само голи линкове да се пляскат и тъ нъ)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Май е чопнал метода от Poweliks, макар че той се записваше поне в регистрите, но бе един от първите fileless троянци (а може би дори и първия).

Бих тествал този crowdstrike, но май е платен и няма налична десктоп версия...Жалко. Изглежда мощен endpoint инструмент за сисадмините.

Аз иначе чакам да изкарат десктоп версията на CryptoDrop да тествам какво са сътворили в университета на Флорида. :)

https://www.technologyreview.com/s/601943/two-ways-to-stop-ransomware-in-its-tracks/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 16 часа, B-boy/StyLe/ написа:

Май е чопнал метода от Poweliks, макар че той се записваше поне в регистрите, но бе един от първите fileless троянци (а може би дори и първия).

 

Understanding Fileless Malware Infections – The Full Guide
 

Цитат

Fileless malware infections appeared in August 2014, when the Poweliks Trojanmade its debut. It was initially engineered to perform click-fraud, but it evolved to do much more.

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/evolution-of-poweliks.pdf

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Значи наистина е бил първия. Помня го добре, защото когато го открих/ме последва консултация с колегите и дълги опити да го обезвредим и накрая със задружни усилия успяхме. Беше поне интересно. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Cerber Ransom  с ново издание - 5.0.1
cerber-5_0-ransom-note.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нов вирус

DeriaLock Ransomware

DeriaLock screen locker

Цитат

Today, on Christmas Eve, G Data malware analyst Karsten Hahn has come across a new ransomware family named DeriaLock, which locks your screen and requests a payment of $30.

Ransomware families generally fall in one of two categories: screen lockers (which prevent access to your computer but leave your files alone) and crypto lockers (which allow you to use your computer but encrypt all your files).

DeriaLock is from the first category, of ransomware families that lock your screen and prevent users from accessing their files or applications but leaving the data intact.

Discovered today after an anonymous user has uploaded a copy of the ransomware's binary on VirusTotal, there's no information on how the ransomware currently spreads.

https://www.bleepingcomputer.com/news/security/new-derialock-ransomware-active-on-christmas-includes-an-unlock-all-command/

 

Цитат

Вымогатель DeriaLock блокирует экран компьютера, предотвращая доступ к содержащимся на нем файлам и приложениям. Оказавшись на системе, вредонос связывается с управляющим сервером и запрашивает свою самую актуальную версию и запускает полученный файл. Затем DeriaLock блокирует экран и отображает уведомление с требованием выкупа и предупреждением о том, что при попытке перезагрузить компьютер все данные будут удалены.

Сообщение отображается на английском и немецком языках. Присутствует опция перевода на испанский язык, но в настоящее время она не работает. Как пояснил Хан в интервью ресурсу BleepingComputer, для предотвращения закрытия окна с уведомлением, DeriaLock отключает следующие процессы: taskmgr, procexp, procexp64, procexp32, skype, chrome, steam, MicrosoftEdge, regedit, msconfig, utilman,cmd, explorer, certmgr, control и cscript. Кроме того, вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки. При обнаружении подобной попытки на экране появляется сообщение с текстом «Я думаю, это неверное решение. Хорошая попытка, приятель=)».

http://www.securitylab.ru/news/484897.php

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

И това доживяхме

       Android Ransomware Infects LG Smart TV

LG smart TV

Цитат

Security firms have been warning us for more than a year about the possibility of Android malware jumping from phones and tablets to other Android-powered devices, such smart TVs.

The latest incident involving ransomware on a smart TV involves software engineer Darren Cauthon, who revealed that the LG smart TV of one of his family members was infected with ransomware right on Christmas day.

Based on a screenshot Cauthon posted online, the smart TV appears to be infected with a version of the Cyber.Police ransomware, also known as FLocker, Frantic Locker, or Dogspectus.

The infected TV is one of the last generations of LG smart TVs that ran Google TV, a smart TV platform developed by Google together with  Intel, Sony, and Logitech. Google TV launched in 2010, but Google discontinued the project in June 2014.

In the meantime, LG has moved on from Google TV, and the company's TVs now run WebOS, an open-source Linux kernel-based multitask operating system.

Ransomware asks for $500 to unlock device, LG asks for $340 to help

Cauthon says he tried to reset the TV to factory settings, but the reset procedure available online didn't work. When the software engineer contacted LG, the company told him to visit one of their service centers, where one of its employees could reset his TV.

This angered Cauthon because factory reset procedures shouldn't be secret, but also because the service center visit implied a $340 bill. The ransomware asked Cauthon to pay $500 to unlock his TV.

As one commenter on Twitter pointed out, it would be cheaper to buy a new TV. "Avoid these 'smart tvs' like the plague," Cauthon added following his discussion with LG.

TV infected by installing mysterious app

Asked to detail how he got infected with the ransomware, Cauthon said "They [the relatives] said they downloaded an app to watch a movie. Halfway thru movie, tv froze. Now boots to this."

It is unclear at this moment if Cauthon's relative downloaded an app from the official Play Store, or from a third-party source.

Twitter users didn't wait for this confirmation, and one user was quick to answer Cauthon: "Someone downloaded an app on an ancient tv to watch pirated movies. Suddenly all SmartTVs are bad?"

:cantbelieve:.....

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване