Премини към съдържанието

Препоръчан отговор


преди 1 минута, NIKISHARK написа:

И това доживяхме

То се очакваше - при тия темпове на развитие на андроид устройствата...
Те WoT да не блокират, че тогава... Да ти блокират пейсмейкъра и да искат откуп...
 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Вредоносни програми за Linux през 2016


Една от тенденциите през изминалата година,според Dr.Web е разпространението на значителен брой вредоносни програми за Linux.
Те са предназначени т.н. "Интернет вещи"-различни управляеми устройства,свързани с интернет.Сред тях са рутери,телевизионни приставки,IP-камери...

Цитат

Как правило, вирусописатели устанавливают на скомпрометированные Linux-устройства три типа вредоносных программ. Это троянцы для организации DDoS-атак, приложения, позволяющие запустить в системе прокси-сервер (он используется злоумышленниками для анонимности), а также троянцы и скрипты, предназначенные для загрузки на устройство других приложений. Для соединения с атакуемыми девайсами киберпреступники используют протоколы SSH и Telnet.

 

Това са част от изследваните вируси:

https://cdn.comss.net/info/images/security/Linux2016.png

 

 

Linux.Hajime - Семейство мрежови червеи ,разпространяващи се с използването на протокола Telnet

Linux.DownLoader -Вредоносни програми за Linux,предназначени за сваляне и активиране на вредоносни приложения

Linux.PNScan.2 - Мрежов червей,предназначен за заразяване на рутери с ОС от типа Linux

Linux.BackDoor.Fgt -Семейство вредоносни програми,предназначени за DDoS-атаки.Съществуват версии за различните дистрибуции,включително и за такива с архитектура MIPS и SPARC.

Linux.BackDoor.Gates - Семество троянски коне за Linux,съчетаващи функции на BackDoor и DDoS-ботове.Способни са да изпълняват постъпващи команди,и също да осъществяват DDoS-атаки.

Linux.BackDoor.Remaiten -Семейство вредоносни програми,предназначени за DDoS-атаки.Троянската програма може да атакува устройства по протокола Telnet с разбиване на паролата.При успех запазва на устройството downloader написан на Асемблер.

 

Цитат

Помимо упомянутых выше вредоносных программ для «Интернета вещей» в 2016 году вирусные аналитики «Доктор Веб» исследовали и другие угрозы для Linux. Так, еще в январе специалисты обнаружили троянца Linux.Ekoms.1, способного делать снимки экрана на инфицированной машине, и многофункциональный бэкдор Linux.BackDoor.Xunpes.1. Вскоре было зафиксировано распространение хакерской утилиты, заражающей пользователей Linux опасным троянцем, затем — троянца Linux.Rex.1, способного объединять зараженные компьютеры в ботнеты, и бэкдора, получившего наименование Linux.BackDoor.FakeFile.1. Эта вредоносная программа может выполнять на зараженной Linux-машине поступающие от киберпреступников команды.

http://news.drweb.ru/show/review/?lng=ru&i=11093

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 56 минути, NIKISHARK написа:

Вредоносни програми за Linux

Е, нали беше безопасен? :ph34r:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Малко четива на тема сигурност:
https://f5.com/labs

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Kaspersky fixing serious certificate slip

Security smashed for 400 MEEELLION users

 
4 Jan 2017 at 04:57, Richard Chirgwin

Kaspersky is moving to fix a bug that disabled certificate validation for 400 million users.

Discovered by Google's dogged bug-sleuth Tavis Ormandy, the flaw stems from how the company's antivirus inspects encrypted traffic.

Since it has to decrypt traffic before inspection, Kaspersky presents its certificates as a trusted authority. If a user opens Google in their browser, for example, the certificate will appear to come from Kaspersky Anti-Virus Personal Root.

The problem Ormandy identified is that those internal certificates are laughably weak. "As new leaf certificates and keys are generated, they're inserted using the first 32 bits of MD5(serialNumber||issuer) as the key ... You don't have to be a cryptographer to understand a 32bit key is not enough to prevent brute-forcing a collision in seconds. In fact, producing a collision with any other certificate is trivial," he writes here.

Ormandy's bug report gave, by way of demonstration, a collision between Hacker News and manchesterct.gov: "If you use Kaspersky Antivirus in Manchester, Connecticut and were wondering why Hacker News didn't work sometimes, it's because of a critical vulnerability that has effectively disabled SSL certificate validation for all 400 million Kaspersky users."

Kaspersky fixed the issue on December 28. ®

http://www.theregister.co.uk/2017/01/04/kaspersky_fixing_serious_certificate_slip/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Потребителите на Chrome да внимават:

Fake Chrome Font Pack Update Alerts Infecting Visitors with Spora Ransomware

Фалшив ъпдейт на шрифт в chrome инфектира посетителите със Spora Ransomware

Повече информация...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

https://www.bleepingcomputer.com/news/security/sha1-collision-attack-can-serve-backdoored-torrents-to-track-down-pirates/

 

Редактирано от B-boy/StyLe/
Преместих постна от празните приказки, където му е мястото. ;) (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 16 минути, Mr.n0b0dy написа:

WikiLeaks #Vault7 confirms CIA can effectively bypass Signal + Telegram + WhatsApp + Confide encryption
https://t.co/h5wzfrReyy

Дам и тука има инфо:

Vault 7: CIA Hoards Zero Day Vulnerabilities, Can Crack Phones Running Twitter

Vault 7: CIA Can Bypass WhatsApp, Signal, Telegram Encryption

Vault 7: CIA Can Spy on You Through Your Smart TV, iPhone, Android Device

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

 

 

Значи това било Vault 7. Па я се побърках. Първо показват Уикилийкс Vault 7 - оня на полюса - сейфа с храните, после идва новината за радиацията над част от Европа (повишените нива на йод 131 и там кво беше), след което и тази за това, че попълват Vault 7 допълнително, и аз си викам: "Е, ся си...".  Не ли съм :14:? Тва ли било? Нещо някой да ми обясни, че не мога да схвана. При положение, че могат ти пратят един дрон, където и да си и да те отстрелят, за какво им е всичко това? Иначе това ме изкефи:

Цитат

 

The attack against Samsung smart TVs was developed in cooperation with the United Kingdom's MI5/BTSS. After infestation, Weeping Angel places the target TV in a 'Fake-Off' mode, so that the owner falsely believes the TV is off when it is on. In 'Fake-Off' mode the TV operates as a bug, recording conversations in the room and sending them over the Internet to a covert CIA server.

 

https://wikileaks.org/ciav7p1/

Продължавам да се питам: So F...ing What?

Това например ми звучи дивотия, ама... Кой знае?!

Цитат

AVG will sometimes heuristically identify Raptor/Melomy/Ferret trojans as, well, Trojans (duh).  However, in many cases this heuristic detection can be avoided by renaming the .exe to a common installer name such as setup.exe.  There may be other names that can be used – Windows itself recognizes a few "installer" exe names and slaps the little shield icon on there by default and also does that weird "this program didn't install correctly" popup, which can be elminated with some manifest-fu.

https://wikileaks.org/ciav7p1/cms/page_5341263.html

Ако има нещо, което ме плаши е това кой е откраднал всичката тази информация и как я съхранява. Защото попадне ли в ръцете на престъпници, е тогава идва "holy f^@k" момента. Хакнаха Hacking Team, така че, колко му е?

 

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

Мда.. предполагаше се. Тоя Асандж пак е свършил кинтите явно.

Цитат

The products mentioned in the Wikileaks report (KIS 7, KIS 8, WKSTN MP3) are outdated versions of Kaspersky Lab software and have been out of the technical support lifecycle for several years,” the security firm said in an emailed statement.

Цитат

ESET told SecurityWeek that the bugs described in the leak are all "known and very old"; they were patched several years ago.

http://www.securityweek.com/security-firms-assess-impact-cia-leak

 

Няма да се учудя, "източникът" му на мейлите на Подеста и този "лийк" да са един и същ човек. Службите им нещо май се бият помежду си - ФБР и АНС  от едната страна и ЦРУ  от другата. Очаквайте още "разкрития" в следващите седмици.

Редактирано от Методи Дамянов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

https://securelist.com/blog/research/77725/from-shamoon-to-stonedrill/

Цитат

Мишени на StoneDrill са потребителите в Близкия изток и Европа. Досега подобни вируси вилнееха предимно в Близкия изток, а в Европа почти не се срещаха, подчертава Лаборатория Касперски.

Цитат

StoneDrill е подобен на Shamoon 2.0, но е по-сложен от него, установява изследването на новата заплаха. Все още не е известен начинът на разпространение на вируса, но когато попадне в атакуваната машина, той се внедрява в процеса на паметта на браузъра, ползван от потребителя.

С помощта на два сложни метода за емулация, вирусът успява да излъже решенията за защита, инсталирани на компютрите на жертвите. След това StoneDrill започва да унищожава файловете на твърдия диск.

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Как ЦРУ оцени антивирусните програми

«Рейтинг» антивирусов от хакеров ЦРУ

Сред разкритията в доклада Vault 7 от WikiLeaks,освен всичко друго,особен интерес предизвика мнението на  ЦРУ относно антивирусните програми.В  доклада се споменават повече от 20 антивирусни решения сред които  Avast, Kaspersky, McAfee, Norton, Microsoft Security Essentials .

Много от компаниите реагираха моментално на публикуваните механизми за атака срещу персонални компютри,смартфони и умни телевизори.Дори публикуваха препоръки за защита от шпионаж.Някои от тях призоваха за по-тясно сътрудничество между фирмите,за справяне с уязвимостите .
Директорът на Avast Software Винс Стеклер коментира
"Хакерите винаги търсят начини да се възползват от софтуерни уязвимости.Последното изтичане на информация привлича,както никога до сега,нашето внимание..Има остра нужда от сътрудничество с други представители в областа на антивирусната индустрия ,за да сме една крачка напред в тази игра на котка и мишка.."  
Порталът Newsweek публикува какво е мнението на ЦРУ и как се заобикаля защитата на антивирусните програми.Ето мнението за 5 от тях:

F-Secure
Финландската компания предлага услугите си на милиони домашни и на над 100 000 корпоративни потребители.По мнение на ЦРУ,продукта е оценен като "продукт на ниско ниво,не представляващ проблем за заобикаляне.."
Директорът на Research Unit F-Secure Мико Хипонен коментира,че няма нищо чудно във факта,че специализираната хакерска техника на ЦРУ заобикаля защитните мерки ,използвани в F-Secure.Все пак ЦРУ винаги може да намери "дупки" в сигурността.Ако не веднага,то с няколко милионна инвестиция това може да се направи.."

Avira
Немската компания Avira е определена като " подобна на F-Secure".Една и съща уязвимост може да се използва и в двата продукта,с помоща на идентична хакерска програма.

Kaspersky

Руската антивирусна компания “Лаборатория Касперского” също е спомената в доклада Vault 7.Както става ясно от разсекретените документи,ЦРУ е усяло да заобиколи защитните механизми на продуктите на компанията.
“Лаборатория Касперского” е един от гигантите в антивирусната индустрия с повече от 400 милиона ползватели.
Компанията моментално реагира на публикацията във WikiLeaks и всички недостатъци,които са били използвани от ЦРУ са отстранени.

AVG

Както се оказва AVG по-трудна за преодоляване,но след няколко "прости поражения" защитата не издържала.Откритата "дупка" се е използвала с помоща на сложна техника Process Hollowing
В документите се използва следната фраза : “Awesome, and by awesome, I mean totally sweet.”

Comodo

Компанията Comodo получава почетния знак,като се описва като "..непоносима болка отзад.."
В документите се описва,че "Comodo хваща абсолютно всичко,дори стандартни процеси на Windows,докато сами не я спрете.."
В документа се описва и пробив от преди 4 години...
"Основните ползвателите на Comodo -това са клинични параноици,много от които не бързаха да обновят програмата до версия 6 х. А в продукта имаше огромна дупка в безопасноста.Ако тази дупка беше на път,то тя може да се преодолее само трансторто средство с огромни гуми"
От компанията Comodo веднага реагираха и в нарочно писмо се казва "Най-страшните неща не се съобщават от ЦРУ,защото те са свързани със самото ЦРУ.Все пак да получиш звание " непоносима болка отзад" от такава експертна хакерска организация,за нас е повод за гордост.Версия 6.х отдавна е остаряла,което значи,че са остарели и споменатите уловки на ЦРУ.." 

Текста е превод от :https://www.comss.ru/page.php?id=3792

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Надявам се да не са били пак "shadow brokers"..

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Спора-ФСБ е след тях понеже нарушиха правило-нокога не заразявай руски граждани.Конкуренцията се възползва от това.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 7 часа, Вacко написа:

Спора-ФСБ е след тях понеже нарушиха правило-нокога не заразявай руски граждани.Конкуренцията се възползва от това.

Не е много ясно руси ли са или хахли(украинци).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 2 часа, velislavvasilev написа:

Тук не можах да разбера по какъв начин и с какво биват заразени онлайн магазините, но явно буди притеснение

http://btvnovinite.bg/article/bulgaria/naj-malko-10-balgarski-onlajn-magazina-imat-virus-kojto-dannite-ot-kreditnite-karti.html

Възможно ли е да е това: http://www.securityweek.com/cybercriminals-hijack-magento-extension-steal-card-data

Цитат

Magento credit card stealers are indeed on the rise. While the information here is specific to Magento, realize that this can affect any platform that is used for ecommerce,” said Bruno Zanelato, malware analyst and team lead at Sucuri. “As the industry grows, so will the specific attacks targeting it. That’s why it is so important to keep your Magento website up to date and apply all the latest security patches!”

А, те в Русия правят голямото пролетно почистване в службите си след този шпионски скандал. Не съм се спирал много да чета - руския ми е беден, а има много в нета иначе. Интересно свързан ли е шпионския скандал (при който забърсаха и един от шефовете в "Касперски") с "хакването" на американските избори? С хакването на асистента на Сурков? Че и "Шалтай Болтай" изгърмяха май. Тея дни се завъртя и това с тоя Богачов и връзките му с Кремъл. Беше автор на Zeus и Gozi, нали, ако си спомням добре?

Редактирано от Методи Дамянов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Гледам, че не е писано -  вирус от типа 0-day, се казва "Double Agent" и се възползва от 15 годишна дупка, която засяга Windows XP-10. Става въпрос за ‘Microsoft Application Verifier’ . След като се инжектира въпросния dll файл, една от вредите  е да превръща вашата антивирусна, във вирус. Забавно нали?

https://cybellum.com/doubleagent-taking-full-control-antivirus/

Редактирано от Eclipse2G (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, Eclipse2G написа:

Гледам, че не е писано -  вирус от типа 0-day, се казва "Double Agent" и се възползва от 15 годишна дупка, която засяга Windows XP-10. Става въпрос за ‘Microsoft Application Verifier’ . След като се инжектира въпросния dll файл, една от вредите  е да превръща вашата антивирусна, във вирус. Забавно нали?

https://cybellum.com/doubleagent-taking-full-control-antivirus/

Всъщност доста се изписа:

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Изпущил съм го, сори, пичове...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване