Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Препоръчан отговор


И аз писах във форума им, че съм недоволен от тази промяна и мисля да не бързам с актуализацията. И без това дори старата им версия е напълно съвместима с пача, който ще се появи във вторник, а ключа в регистрите го създадох като тествах дали съм уязвим на CPU уязвимостите (знаех, че съм, просто исках да видя колко зле е положението). :)

SXO1M7d.png

За да проработи под Win 8.1 командата в PowerShell се наложи да обновя Windows Management Framework до версия 5.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Гоше,този ключ в регистрите новото Комодо само ли го прописва или ние трябва да го пишеме.

Аз съм с Уин 10 1709 с всички пачове и ъпдейти и новата версия на CIS 6474.Как да тествам за уязвимости?

Пробвах comodo "leak test 340" ,тулчето крашва по време на теста.

Имам чувството,че тая 10-ка я правят за да изритат антивирусните вендори,а накрая и немайкрософтските програми .

И ще ни посрещнат с отворени обятия в Windows Store......:D

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Привет,

Новата версия на Comodo сама създава този ключ, но засега не препоръчвам да се обновява до нея, защото според темата във форума на Comodo има проблеми с нея и Security Center-a не отчита, че стената работи правилно.

Та CPU уязвимостите може да се тества или с командата за PowerShell като от снимката ми:

Install-Module -Name SpeculationControl

Ако вече е инсталирана старата версия на инструмента (защото вече има версия 1.0.2) трябва да се използва -Force параметър за да се инсталира върху старата версия:

Install-Module -Name SpeculationControl -Force

Vx3cZU1.png

После се стартира командата:

Import-Module SpeculationControl

и след това следната:

Get-SpeculationControlSettings

Информация:

https://www.powershellgallery.com/packages/SpeculationControl/1.0.2

Добре е да се прочете и това:

https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

За да тръгнат командите под Windows 8 има нужда да се обнови (инсталира) последната версия на Windows Management Framework 5.0

https://www.microsoft.com/en-us/download/details.aspx?id=50395

(Видях, че има и 5.1, но при мен стана и с надграждане до 5.0)

и следното също трябва да се инсталира: PackageManagement PowerShell Modules Preview

https://www.microsoft.com/en-us/download/details.aspx?id=51451

Бтв добре е да се обновят и браузърите...В Лиско вече има защита от timing атаките:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Добре е да се включи и FirstPary Isolation-а в браузърите:

https://twitter.com/executemalware/status/948925159737524224

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Само да добавя ъм поста на @B-boy/StyLe/Ако при изпълнението на командата

преди 14 минути, B-boy/StyLe/ написа:

После се стартира командата:

Import-Module SpeculationControl

Се появи съобщение
 

Цитат

Import-Module : File C:\Program Files\WindowsPowerShell\Modules\SpeculationControl\1.0.2\SpeculationControl.psm1 cannot
 be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at ht
tps:/go.microsoft.com/fwlink/?LinkID=135170.

трябва да се изпълни команда за разрешаване на изпълнението:

 

Set-ExecutionPolicy RemoteSigned

и да се продължи от мястото на прекъсване:

преди 14 минути, B-boy/StyLe/ написа:

После се стартира командата:

Import-Module SpeculationControl

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

При мен не се появи това :)

Иначе е добре да се добавят и следните 2 команди:

Първата запазва състоянието на политиката за да може да се възстанови при нужда:

$SaveExecutionPolicy = Get-ExecutionPolicy

втората команда забранява стартирането на недоверени скриптове

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Цитат

Execution Policy Change
The execution policy helps protect you from scripts that you do not trust...

Може би, защото аз не бях забранил скриптовете с последната команда и затова нямах нужда да разрешавам инсталацията на модула.


Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ето при мен резултата от теста на древна (775) машина:
CPU.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Брей...дали е заради ОС..Аз съм уж с i7-8700k и имам само едно мизерно True. :D

Но според мен постовете ни са за друга тема вече...

Иначе има и един малко по-подробен инструмент от PowerShell скрипта:

https://github.com/ionescu007/SpecuCheck

https://github.com/ionescu007/SpecuCheck/releases

Колко е достоверен обаче не се наемам да гадая. ;)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 26 минути, B-boy/StyLe/ написа:

постовете ни са за друга тема веч

За обособяване в самостоятелна тема
При мен лошото е, че дъното е ОЕМ-ско и нямам източник за BIOS update(неговият е от далечнната 2006).
Каня се да експериментирам с ASUS BIOS update за модела на дъното.

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Аз качих кръпката...не ми се чакаше до вторник:

vQF0tIe.png

Има ги тук, но всеки да ги инсталира на собствена отговорност...първо да провери дали има ключа, за който пишат от Microsoft преди да я инсталират:

https://www.catalog.update.microsoft.com/Search.aspx?q=2018-01

Определено май за Meltdown още няма кръпка май:

WiFa6Y6.png

Ще чакаме Intel да пуснат актуализация на microcode-a.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Какви версии на операционните системи ползвате?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Windows 8.1 x64, но смятам да мина на 10 скоро, защото забавянето ще е по-осезаемо на 7 и 8.

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

For context, on newer CPUs such as on Skylake and beyond, Intel has refined the instructions used to disable branch speculation to be more specific to indirect branches, reducing the overall performance penalty of the Spectre mitigation. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. We will publish data on benchmark performance in the weeks ahead.

Аз съм малко средно положение...нов процесор (и забавянето трябва да е по-малко), но стара ОС (и забавянето трябва да е повече заради ОС)...Най-зле ще са стари процесори със стари версии на Windows...Най-добре нови процесори с 10...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Днес пуснаха Биос-че от Asrock и стана:

uGXhPmJ.png

CIS го обнових през интерфейса на самата програма. Наистина кофти, че са махнали Enhanced режима, но ако наистина някои hooks само ги е имало и не са работили така или иначе е било безсмислено да ги оставят.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Това беше миналата седмица:

CPU.png

 

Преди малко надградих до 17074:

Snap10.png

 

А това е с новия specucheck:
Snap11.png

Списък с AV програмите и корекциите по въпроса:
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

Цитат
Note: Customers will not receive these security updates and will not be protected from security vulnerabilities unless
53
their anti-virus software vendor sets the following registry key:
54

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Отделих коментарите в нова тема за да не замърсяваме темата за Comodo. На някой ако му се занимава да направи header-a на темата след това ще го вмъкна като първи пост.

А иначе ето промените за моя БИОС:

1. Update CPU Microcode to revision 80.
2. Improve memory compatibility.

https://www.asrock.com/MB/Intel/Z370 Extreme4/index.asp#BIOS

Малко късно прочетох следното...ама ще видим:

https://www.geekwire.com/2018/intel-initial-fix-meltdown-spectre-chip-design-flaws-flaws/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Така...

Нямах време за пълни и по-продължителни тестове, но горе-долу това са резултатите:

Това е преди да сложа кръпката от Microsoft и обновлението за БИОС-а с новия CPU microcode.

https://www.3dmark.com/pcm8/24477610

Това е резултата само след кръпката от Microsoft:

https://www.3dmark.com/pcm8/24484079

Това е резултата след кръпката и след обновяването на БИОС-а:

https://www.3dmark.com/pcm8/24588944

Не е чак толкова голямо забавянето макар и да е с цели 200 точки по-нисък резултата. Предполагам, че на Windows 10 ще е още по-слабо забавянето.
Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel.
 

Поне нямам грешки от рода на WHEA-Logger Event 19 в EventLog. Ако се появят такива ще трябва да направя някои от следните неща (защото тези грешки биха показвали хардуерни проблеми и възможност за повреждане на дъното):

ZTcs3dZ.png

Ако се появят подобни грешки вариантите са няколко:

1. Да сваля БИОС-а до старата версия и да се надявам така да се свали обратно Microcode ревизията от 80 до 70 (надявам се това да не е необходимо, защото аз съм с Coffee-Lake, а проблемите с Microcode-а май е само за Broadwell/Haswell).

2. Да пробвам да избера друга ревизия на Microcode-a (или сам да интегрирам версия 70 в БИОС-а с помощта на UBU => https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html).

3. Да оставя БИОС-а актуализиран, но да забраня използването на Microcode-a с помощта на регистрите (стават не само за сървъри, но и за десктоп системи):

https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Съвета е от следния пост:

https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-22#post-2731224

Така хем БИОС-а ще е обновен, хем ще имам все пак някои от защитите (макар и не всички). Но за щастие засега не се налага да прилагам никои от горните действия. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Да, пуснаха, както и от 360 има такава:

http://www.majorgeeks.com/files/details/cpu_vulnerability_assessment_and_fix_tool.html

Само, че май променят някои настройки в регистрите и в груповите политики на PowerShell и някои препоръчват да се избягват и да се ползва или PowerShell скрипта или Command Prompt с инструмента SpecuCheck.exe).

Все пак ако някой реши да използва инструментите после да си провери груповите политики:

Get-ExecutionPolicy -list

Трябва последните 2 да са поне на RemoteSigned или дори на Restricted.

SUUuPEN.png

https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

+1 за уточнението Жорка!

След теста със шампоана:

Screenshot_4.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

kHBM5W8EPUOL6-aPKS1ohxc2epkwQtIv6zdkwHz1

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, NIKISHARK написа:

+1 за уточнението Жорка!

След теста със шампоана:

Screenshot_4.png

Няма проблеми. Аз казвам, това, което бях прочел тук:

https://www.wilderssecurity.com/threads/kernel-memory-leaking-intel-processor-design-flaw-forces-linux-windows-redesign.399338/page-16#post-2730623

Ама може да са го оправили. То и коментарите под инструмента на 360 в majorgeeks не са много позитивни ако може да им се вярва.

преди 17 минути, DarkEdge написа:

kHBM5W8EPUOL6-aPKS1ohxc2epkwQtIv6zdkwHz1

Това би трябвало да е само за софтуерната част от кръпката, защото инструмента май само проверява и тегли актуализацията от Microsoft, но не проверява май дали е приложен нов БИОС с нов CPU microcode. Иначе има вариант за добавяне на microcode-a в по-старите процесори, но за целта трябва да се използва UBU и да се интегрира в BIOS файла, който после да се обнови, но не мисля, че си струва риска и усилието да се прави.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" /f /v "cadca5fe-87d3-4b96-b7fb-a231484277cc" /t REG_DWORD /d 0

 

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 2 часа, aten написа:

Реших да видя при мене какво е положението,това излезе :

977758943d104fe6.jpg

Лошото е, че не се поддържа явно PCID от твоя хардуер и при теб забавянето що е по-осезаемо. Налично е в процесорите от Skylake нагоре:

https://www.pcworld.com/article/3245606/security/intel-x86-cpu-kernel-bug-faq-how-it-affects-pc-mac.html

https://www.sqlskills.com/blogs/glenn/checking-your-intel-processor-features-regarding-the-meltdown-exploit/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

32-битовите версии на Windows няма да получат пълна защита, защото липсва функцията VA shadow: (поне засега)

Цитат

As a final note, the 32-bit version of Windows, unfortunately, does not get blessed with this feature. There is no kernel VA shadow feature whatsoever.

Picture8(1).png

 

Също така според последните тестове забавянето не е чак толкова голямо:

https://blog.fortinet.com/2018/01/12/dr-strangepatch-or-how-i-learned-to-stop-worrying-about-meltdown-and-spectre-and-love-security-advisory-adv180002

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Списък с линкове за актуализации на BIOS за Meltdown и Spectre

https://www.bleepingcomputer.com/news/software/list-of-links-bios-updates-for-the-meltdown-and-spectre-patches/

Инструмент от Ashampoo за проверка за уязвимост на Meltdown и Spectre:

https://www.comss.ru/page.php?id=4769

https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker

Snap2.png

Snap1.png

Линк за сваляне

 

Резултатът от тази машина:
Snap8.png

 

Отговорът от линка What should I do?

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...