Премини към съдържанието

Препоръчан отговор


Microsoft  закърпиха 6-месечна дупка.
Горещо се препоръчва да се инсталира MS17-022,

http://news.softpedia.com/news/microsoft-fixes-6-month-old-windows-flaw-exploited-by-adgholas-and-neutrino-kits-514257.shtml
https://technet.microsoft.com/en-us/library/security/MS17-022?f=255&MSPPError=-2147217396

Aple  получи от хакерска група заплаха за откуп за 800 000 000 iCloud акаунта:
http://www.technewsworld.com/story/Group-Demands-Apple-Pay-Ransom-for-iCloud-Credentials-84406.html

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 2 часа, ExaFlop написа:

Интересно...би трябвало да са дошли с PatchTuesday, но като потърсих в инсталираните актуализации ги нямах и двете. Ръчно опитах да ги инсталирам и тази се качи:

http://www.catalog.update.microsoft.com/search.aspx?q=4012213

но тази каза, че не е приложима за моята система

http://www.catalog.update.microsoft.com/Search.aspx?q=4012216

Едит: сега видях, че я имам в Update History-то качена, но странно защо търсачката на Installed Updates не я намери. Все тази де. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

https://technet.microsoft.com/en-us/library/security/ms17-022.aspx
При мен тегли kb40126006

За 8.1:
https://support.microsoft.com/en-us/help/4012216/march-2017-security-monthly-quality-rollup-for-windows-8-1-and-windows-server-2012-r2

преди 17 минути, B-boy/StyLe/ написа:

но тази каза, че не е приложима за моята система

1GB msu  и накрая ^

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 8 минути, ExaFlop написа:

Няма нужда от линк...такъв съм дал и аз. Не е проблема в тегленето, а че не искаше да се качи. Но съм си едитнал предишния коментар. Оказа се, че съм я имал още от PatchTuesday. А странно защо другата не бе дошла тогава. Поне тя се инсталира и сега ги имам и двете, мерси! А още по-странно бе защо търсачката на Windows Update не ги откри...Е ок...едната я нямах и нямаше как да я открие, но другата я видях в Update History, пък не я намерих в Installed Updates...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Една нула повече съм мацнал в KB - KB4012606 - и накрая ми каза  not aplicable
Windows Update Catalog явно има някакъв проблем - при мен пък върна encountered a prooblem""

Като ми каза, че бил неприложим, се заинатих и пуснах Microsoft Baseline Security Analyser  да сканира с последни данни от сървърите им - и резултатът беше тцъ. :) Няма неинсталирани актуализации; писна за autolgon и неизтичащи пароли.

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Приготевете се да се сбогувате с анонимността през VPN-ите
http://www.nsaneforums.com/topic/290049-vpns-won’t-save-you-from-congress’-internet-privacy-giveaway/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

1. Две дупки в сигурността на фърмуера на Giogabyte позволяват инсталирането на UEFI Ransomware
 

https://www.bleepingcomputer.com/news/security/gigabyte-firmware-flaws-allow-the-installation-of-uefi-ransomware/

Gigabyte подготвят кръпки за засегнатите дъна.

2. Нов Ransomeware -Sanctions посветен на US санкциите срещу Русия. Стойността на откупа е 6BTC:


ransom-note-redacted.png

 

3. Предупреждение от Google:

Screen_Shot_2017_03_24_at_2.09.26_PM.0.p

https://medium.com/@jeffreycarr/did-a-government-backed-attacker-attempt-to-steal-your-gmail-password-22be6d8eeea4

3. Firefox работи по проект за проверка и защита на файловете на браузъра срещу компрометирането им:
https://www.ghacks.net/2017/03/31/firefox-to-get-option-to-verify-all-binaries-to-protect-against-compromise/
Проектът

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 29.03.2017 г. в 4:29, ExaFlop написа:

Приготевете се да се сбогувате с анонимността през VPN-ите
http://www.nsaneforums.com/topic/290049-vpns-won’t-save-you-from-congress’-internet-privacy-giveaway/

Мммм... нещо сбъркано малко има в тоз мат'риал. Визирам това за VPN-ите. Иначе по темата... нещо се задава в Европа да правят и не вярвам, ама ще е бати тъпотията, ако се въведат мерки за пренос на електроника и да стане като в Щатите - дай ти видим телефона, дай ти видим компа... Не искаш? Ма ти даа не криеш нещо?:16:Agenda-та работи към крайната си точка. Да видим докъде ще стигнат....

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

То вече щатите приеха закона ISP-то да продава и да споделя информация.. И всички институции искат задни вратички в личното ти кибер пространство.. Така, че няма скоро да спрат..

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

UEFI ransomware: 

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 4/2/2017 в 12:08, Mr.n0b0dy написа:

То вече щатите приеха закона ISP-то да продава и да споделя информация.. И всички институции искат задни вратички в личното ти кибер пространство.. Така, че няма скоро да спрат..

Дори и в Линукс задни порти

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 2 часа, Mr.n0b0dy написа:

Супер.. Bootkit+Ransomware..

Два въпроса:

1) Как ще се зарази, че при положение, че биос-а е защитен с парола?

2) Едно префлашване на биоса би трябвало да го разкара тоя индивид, нали така?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Много интересно видео тук говори за Убунту и спайуера в търсачката, до скоро и аз не бях просветен за това.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
току-що, Mr.n0b0dy написа:

Много интересно видео тук говори за Убунту и спайуера в търсачката, до скоро и аз не бях просветен за това.

Значи и тия от каноникал са пе****асти.:mad:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ами в друго видео говореше и за интел процесорите, въобще за тези най-новите, че и там имало ня'кви шашми..

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
току-що, Mr.n0b0dy написа:

Ами в друго видео говореше и за интел процесорите, въобще за тези най-новите, че и там имало ня'кви шашми..

На къде отива светът?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 26 минути, Eclipse2G написа:

На къде отива светът?

Към чипове в задника и промиване на мозъци:D

 

Ей такива и десятката да си промотираха..:D

Редактирано от Mr.n0b0dy (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Открите е дупка тип 0-day, засягаща всички версии на MS Office - до 2016 на Windows 10, през която хакери атакуват потребителите на Word.:
http://www.zdnet.com/article/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability/?loc=newsletter_large_thumb_featured&ftag=TRE17cfd61&bhid=21612512668834438687959483812463

=======================
Потребителите на Скайп са атакувани от фалшви флаш реклами с рансъмуер
http://www.zdnet.com/article/skype-served-up-malware-through-in-app-malicious-ads/

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Вчера (12.04) Microsoft пусна кръпка за гореописания проблем:
http://news.softpedia.com/news/microsoft-releases-patch-for-zero-day-flaw-in-office-and-wordpad-514809.shtml

 

Цитат
  • CVE-2017-0106 | Outlook Remote Code Execution Vulnerability Kritisch
  • CVE-2017-0158 | Scripting Engine Memory Corruption Vulnerability Kritisch
  • CVE-2017-0160 | .NET Remote Code Execution Vulnerability Kritisch
  • CVE-2017-0199 | Office Remote Code Execution Vulnerability Kritisch Angriffe
  • CVE-2017-0200 | Microsoft Edge Memory Corruption Vulnerability Kritisch
  • CVE-2017-0201 | Scripting Engine Memory Corruption Vulnerability Kritisch
  • CVE-2017-0202 | Internet Explorer Memory Corruption Vulnerability Kritisch
  • CVE-2017-0205 | Microsoft Edge Memory Corruption Vulnerability Kritisch
  • CVE-2017-0155 | Windows Graphics Elevation of Privilege Vulnerability Wichtig
  • CVE-2017-0156 | Windows Graphics Component Elevation of Privilege Wichtig
  • CVE-2017-0165 | Windows Elevation of Privilege Vulnerability Wichtig
  • CVE-2017-0166 | LDAP Elevation of Privilege Vulnerability Wichtig
  • CVE-2017-0167 | Windows Kernel Information Disclosure Vulnerability Wichtig
  • CVE-2017-0188 | Win32k Information Disclosure Vulnerability Wichtig
  • CVE-2017-0189 | Win32k Elevation of Privilege Vulnerability Wichtig
  • CVE-2017-0192 | ATMFD.dll Information Disclosure Vulnerability Wichtig
  • CVE-2017-0194 | Microsoft Office Memory Corruption Vulnerability Wichtig
  • CVE-2017-0197 | Office DLL Loading Vulnerability Wichtig
  • CVE-2017-0204 | Microsoft Office Security Feature Bypass Vulnerability Wichtig
  • CVE-2017-0210 | Internet Explorer Elevation of Privilege Wichtig Angriffe
  • CVE-2017-0211 | Windows OLE Elevation of Privilege Vulnerability Wichtig

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
на 4/11/2017 в 12:56, ExaFlop написа:

Открите е дупка тип 0-day, засягаща всички версии на MS Office - до 2016 на Windows 10, през която хакери атакуват потребителите на Word.:
http://www.zdnet.com/article/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability/?loc=newsletter_large_thumb_featured&ftag=TRE17cfd61&bhid=21612512668834438687959483812463

 

Е такъв един файл ми седи в пощата :
 

Spoiler

THivEpJ.jpg

Уърд документ защитен с парола :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Колко неща можеш да сториш на Анемари?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 9 минути, ExaFlop написа:

Колко неща можеш да сториш на Анемари?

Не съм се замислял,а и не ми е интересно-инак ако му се занимава на човек може да се сътвори нещо,ама нямам излишно време :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Във връзка с дупката в офисите:
 

Цитат
You Want To Fix This MS-Word 0-day Threat Today

dridex-malware.jpeg

 

Monday night, researchers at Proofpoint sounded the alarm about a critical 0-day threat known as CVE-2017-0199 in Microsoft Word that allowed booby-trapped Dridex phishing attacks be sent to millions of employees claiming to be a PDF sent to them by their company photocopier.

This one is particularly bad because it bypasses exploit mitigations built into Windows, doesn't require your employee to enable macros, works even against Windows 10 which is Redmond's most secure OS yet, and this exploit works on most or all Windows versions of Word. Ouch!

Campaign Uses Spoofed Email Domains

Dridex used to rely on macro-infected documents attached to emails and use social engineering to trick the user to open the attachment and click the macro button. This time around they were pretty nimble and leveraged a zero-day in Word. Proofpoint's technical analysis said:

"Emails in this campaign used an attached Microsoft Word RTF (Rich Text Format) document. Messages purported to be from "". [device] may be "copier", "documents", "noreply", "no-reply", or "scanner". The subject line in all cases read "Scan Data" and included attachments named "Scan_123456.doc" or "Scan_123456.pdf", where "123456" was replaced with random digits. Note that while this campaign does not rely on sophisticated social engineering, the spoofed email domains and common practice of emailing digitized versions of documents make the lures fairly convincing.

What To Do About It

1) Patch. Fortunately, on Tuesday Microsoft released its regular batch of security patches - including a fix for this nasty Office zero-day vulnerability CVE-2017-0199. Turns out that this wasn't the only thing needed patching. An elevation of privilege vulnerability in Internet Explorer (CVE-2017-0210) that would allow an attacker to convince a user to visit a compromised website was also fixed.

2) If you cannot patch. Here is a quick and dirty fix to prevent this exploit from working by adding the following to your Windows registry:
\Software\Microsoft\Office\
15.0\Word\Security\FileBlock\RtfFiles to 2 and OpenInProtectedView to 0.

Съобразете номера на версията  на вашия офис

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Burger King по повод годишнината си "отвличат" рекламите на Google Home:
 

 



http://www.theverge.com/2017/4/12/15259400/burger-king-google-home-ad-wikipedia

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия.