Добавить нас в закладки
Разделы
Счетчик
» » » Выжить без антивируса- реально ли?

   

Выжить без антивируса- реально ли? скачать бесплатно

Выжить без антивируса- реально ли?Защищенная ось без антивирусов и тормозов ?!
Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!
Вообщем дано: хозяйка-молодая (красивая) женщина, нэтбук с непредсказуемым по времени подключением к интернету, постоянное пользование флешками и полное непонимание, да и нежелание вникать в проблемы с защитой...

1.Один из лучших советов:
Создать учетную записть пользователя с ограниченными правами и шарить в инете из-под нее.
И мы увидим, что хакеры, вирусы и другой зловредный код не сможет:
— менять настройки нашего реестра
— запускать и устанавливать программы
— завершать какие либо процессы
— входить в нашу домашнюю сеть
— менять настройки фаервола, браузера, антивируса
— устанавливать ненужные нам плагины и т.д
Но все это сможете делать ВЫ!
=============================================================
Беда в том, что для начала антивирусам надо понять, вирус это или софт, который ставит пользователь. Поэтому часто антивирусы не всегда эффективно выполняют свою работу, так как не в силах узнать словредный код это или нет.
Теперь, чтобы вирусы и другой зловредный код не причинил нашему компьютеру вреда, надобно запретить категорически пользователю (т.е. нам с вами) выполнять действия инсталяции (установки). Для чего это нужно? А для того, раз пользователь не может это проделать то и вирус тоже не сможет это сделать! Теперь давайте расмотрим, как же ограничивать пользователя в действиях и при этом запретить всё для вирусов и другого зловредного кода.
Вредоносное ПО сегодня в подавляющем большинстве случаев не предназначено портить данные.
Это признанная статистика.

2.Файервол.
Сразу: файрвол не защищает от вирусов.Но файрвол (лучше старенький, без наворотов т.е. -"дубовый"), он важнее антивируса, если работаешь с сетью.
Если Вы счастливый обладатель Windows Vista или Windows 7, то отключать встроенные туда файерволы нет необходимости, они соответствуют всем требованиям.

3.Убрать запуск авторана на флешках и дисках (например, с помощью утилиты Davis Flash Guard
Через Пуск/Выполнить запустите gpedit.msc. В появившемся окне выберите ветку дерева слева
Конфигурация компьютера — Административные шаблоны — Система. В рабочей области найдите пункт “Отключить автозапуск”. Выбрав “включен”, выберите также на “всех дисководах”. Через данный интерфейс можно отключить автозапуск либо только для CD (что в действительности включает в себя: неизвестные, CD, сетевые и съемные диски), либо для всех дисков. Обратите внимание, отключение для CD-дисководов отключает также и съемные (флеш) диски, что вобщем-то решает нашу проблему, но оставляет, например, автозапуск для жестких дисков. Поэтому я рекомендую использовать отключение для всех дисков.
или Usb Disk Security.
Очень часто на флеш накопителях без ведома хозяина "живут" всякие разные вирусы
И даже антивирусная программа порой не может их опознать!
Однако можно попробовать данный способ, чтобы предотвратить автозапуск этих вирусов,
который происходит при попытке обзора диска через explorer без вашего ведома,
и таким образом защитить компьютер от несанкционированного запуска программы:
0. Убедиться, что все ключи из папки MountPoints2 пока еще не заражены.
1. Кнопка «Пуск» -> Выполнить -> regedit
2. HKEY_CURRENT_USER\ Software\Microsoft\ Windows\CurrentVersion \Explorer\MountPoints2
3. Контекстное меню на mountpoints2 и выбрать «разрешения…»
4. Выбрать дополнительно и убрать галочку у «наследовать от родительского элемента применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне»
5. Выбрать «удалить», выбрать «ОК» и после этого на вопрос «продолжить выполнение операции»
выбрать «Да». Все – «ОК»!

4.Можно перейти на Линукс. Можно каждый раз загружаться с "чистой" системы ( типа сделаной
Гостом или Акронисом). Можно загружаться с LiveCD-тут уж точно ничего не поймаешь.

5.Вам надоело играться с антивирусом? Вам надоели сообщения о том, что вас атакуют с такого-то ip адреса? Вам надоело переставлять систему? Предлагаю отличную систему защиты вашего компьютера от вирусов. Нет это не бесплатный антивирус, это программа для “заморозки” дисков. Программа называется Shadow Defender. Установка занимает считанные минуты, в настройках разберется десятилетний ребенок.
1. Для начала вам нужно переустановить винду.
2. Устанавливаем все нужные вам программы, плагины, директ иксы и т.д.
3. Качаем программу (5 метров) .
После того как вы установили все программы, игры, обновления, устнавливаем программу. После перезагрузки программа попросит регистрацию. Регистрируем программу. В настройках выбираем какие диски или папки мы собираемся заморозить. В программе есть функция выбирать отдельные папки, что очень удобно. А если вы забыли что то установить а ваш диск заморожен, то открываем программу, в настройках нажимаем “Disable”, перегружаемся (это попросит сделать сама программа), устанавливаем что требуется, замораживаем обратно компьютер и работаем дальше. Для опыта можете поскачивать на замороженный компьютер программ, креков, pinch-ей и т.д. и убедитесь в том, что после перезагрузки вашего ПК ничего
не останется, а ваши системные файлы не пострадают…
Троянец как будто бы начинает работать после того, как он пропишется в ключи реестра и автозагрузки и т.д. Т.е. в таком случае троянца при перезагрузке компа ожидает неминуемая смерть. Это аксиома не требующая доказательств. Все давно проверено. Но если допустим троян начинает качать пароли сразу, как только он попал в систему, то на это существует файрвол.
Это самое отличное средство защитить компьютеры под управлением windows для интернет клубов.
И в домашнем пользование программа не подведет вас.

Теперь вопрос переходит в другую плоскость — насколько та или иная стратегия удобна/выполнима именно в вашем случае.
в Shadow Defender можно выделять папки, которые останутся без защиты! Да. Это очень нужная штука, когда защищаешь весь системный диск и выделяешь папку в которой сохраняются куки и т.п. файлы, что бы Опера знала и запоминала нужные тебе ссылки и адреса. Вот это и является плюсом. Что ничто не может измениться кроме того, что ты выделишь. Поэтому Shadow Defender так и остаётся непобежденным лидером в виртуализации ПК.

ЗЫ:Неплохая связка, предложенная уважаемым doudik
— Online Armor Free
— Shadow Defender
Нужно убедиться, что Online Armor Free блокирует все входящие соединения, пускает исходящие только для браузера, аськи, почтового клиента (если есть), а остальные исходящие блокирует.
Также не забыть про настройку правил для протоколов ICMP, IGMP, HIP и др. Про правильную настройку протоколов можно узнать либо из предустановленных настроечных правил фаервола (не знаю правда, есть ли такие в Online Armor Free),

Проделайте следующее: следующее: в Armor Программы -Расширенные настройки — Защита
(активировать всё)
=====================================================================
Помните:
Программы, драйвера и любые системные настройки надо устанавливать в учетной записи с правами администратора, а ограниченную учетную запись, вместе с вашими антивирусом и файерволом, нужно использовать для Интернета.

Совет: НИКОГДА не скачивайте драйверы с неофициальных сайтов и не пользуйтесь программами "поиск драйверов".

Совет: Устанавливать все free программы только с официальных сайтов, никогда не качать с файлообменников и ни с каких других варезных сайтов где отсутствуют комменты пользователей (или их удаляют).
==================================================================
Можно обойтись без антивируса. Можно обойтись и без фаервола. Можно юзать виртуалки или не юзать их.В принципе, если подходить с умом и последовательно, то степень защиты в рамках любой стратегии будет приемлемо высокой.
Вот от этого и пляшите.
Впрочем, Вы уже, как я вижу. :-) С чем и поздравляю.

===========================================================



С появлением сети пользователи стали закачивать дистрибутивы программ из инета, а вирусам для размножения перестали требоваться люди. Используя дыры в подсистемах безопасности и ошибки типа переполнения буфера, любой вирус буквально за несколько часов может заразить практически все уязвимые узлы, при этом ему совершенно не обязательно внедряться в исполняемые объекты. Зачем привлекать к себе лишнее внимание, когда можно ограничиться временным проживанием в оперативной памяти. Если заражен хотя бы 1% всех машин в сети, то вирус, умирая при перезагрузке, через незаткнутые дыры будет возвращаться вновь и вновь. Такие вирусы принято называть червями, и это один из наиболее распространенных типов компьютерной заразы на сегодняшний день.

Сейчас же времена первобытного варварства остались позади, и большинство троянов не уничтожают информацию, поскольку это сделает их пребывание слишком заметным, а скрыто устанавливают шпионскую закладку, похищающую пароли и содержимое электронных кошельков. Такие компьютеры принято называть зомби или дронами. Собрав огромную армию дронов, хакер может совершать распределенные атаки и делать кучу других антисоциальных вещей. Например, рассылать спам.

Антивирусы — за гранью возможного

Антивирусы в настоящее время практически полностью утратили былую значимость и усиленно пытаются отойти от пропасти, на дне которой они находятся. Вирусы, заражающие исполняемые файлы, за последние несколько лет фактически перевелись, к тому же запретить запись в исполняемые файлы средствами операционной системы намного проще, дешевле, быстрее и надежнее, чем устанавливать антивирусный пакет. И уж совсем бессмысленно пытаться лечить зараженные объекты, ведь в любой момент их можно переустановить с дистрибутивной копии, хранящейся на CD-R/RW или скачанной из сети.

Антивирусный монитор, следящий за всеми создаваемыми/открываемыми файлами и проверяющий их на лету, — это дополнительные тормоза (подчас очень значительные): конфликты, критические ошибки, голубые экраны смерти и прочий ничем не оправданный геморрой. Вся проблема в том, что антивирус может ловить только те вирусы, о которых знает, а вирусы сейчас пишут все кому не лень, так что даже при экстраординарной степени оперативности никакой гарантии, что вся зараза будет распознана, у нас нет. Более того, вирус, упакованный слегка подправленной версией крутого протектора, имеет 100% шансы остаться незамеченным! Сложные протекторы уже не распаковываются на эмуляторе ЦП, и для их снятия требуется статический распаковщик, входящий в «движок» антивирусной базы и справляющийся только со строго конкретными версиями протекторов и очень болезненно относящийся даже к незначительным изменениям структуры упакованного файла. Да что там структура! Обычно бывает достаточно внедрить в точку входа jump на инструкцию, неизвестную эмулятору (например, что-нибудь из набора SSE/SSE2), и антивирус идет лесом, поскольку переменная длина x86 инструкций не позволяет ему определить начало следующей машинной команды!

Впрочем, даже если антивирусу удастся побороть упаковщик и передать эвристику, распакованный код никаких вирусных признаков все равно там ни за что не обнаружит, ну разве что это будет пионерский вирус. Наличие незашифрованных текстовых строк с ключами реестра, ответственными за автозапуск, имен исполняемых файлов антивирусных программ, команд в стиле «rm -rf/» с высокой степенью указывает на зловредную программу, но их очень легко зашифровать. Еще эвристик может анализировать таблицу импорта и аргументы, передаваемые функции GetProcAddress. А если там встретится WriteProcessMemory, VirtualAllocEx, CreateRemoteThread или что-то еще в этом роде, он сделает вывод, что имеет дело с программой, способной внедряться в другие процессы. Верный признак червей и отладчиков. Ситуация сильно осложняется тем, что многие вирусные приемы сейчас активно используются протекторами, и, если эвристик не утихомирить, он отправит в топку добрую половину легальных программ, чего допускать ни в коем случае нельзя! Да и вообще, если создатель вируса неглупый человек, то он многократно прогонит его через различные эвристики, добиваясь их полной и безоговорочной капитуляции.

Что же касается червей (и, в частности, нашумевшего MS BLAST, известного также под кличкой Love San), то это вообще песня. Удаляют его антивирусы, не удаляют — что толку? Пока есть дыра, он словно феникс из пепла будет появляться вновь и вновь. К тому же всегда существует вероятность, что кто-то умный напишет свой собственный shell-код, не имеющий с MS BLAST'ом ничего общего, а потому и не детектируемый никаким антивирусом! Некоторые дыры можно закрыть брандмауэром, но в общем случае для этого необходимо установить заплатку от производителя уязвимого продукта, которым может быть как сама ось, так и один из ее компонентов: IE, FireFox и т.д.

Еще существует такой тип антивирусов, как ревизоры, в задачу которых входит проверка целостности существующих файлов и контроль за вновь созданными. Некоторые ревизоры также контролируют и реестр, особенно ветки, прямо или косвенно ответственные за автоматический запуск программ. Во времена MS-DOS это была очень хорошая штука, но сейчас винчестеры так разжирели, что процедура сканирования отнимает кучу времени, к тому же многие сканеры содержат ошибки, позволяющие заразить файл без изменения его контрольной суммы (см. статью «Как подделывают CRC16/32», опубликованную в «Хакере»), не говоря уже о том, что при правильной политике разграничения доступа сводит актуальность сканеров на нет, тем более, начиная с W2K, система сама контролирует целостность жизненно-важных файлов через механизм SFC. Ну вот, сейчас кто-то скажет, что SFC легко обмануть, особенно если вирус стелсируется на уровне ядра или вообще не внедряется ни в какие объекты файловой системы, существуя лишь в виртуальной памяти какого-нибудь процесса.

Контроль над целостностью виртуальной памяти процессоров берут на себя как антивирусы, так и персональные брандмауэры, распознающие и отсекающие все известные способы внедрения в чужое адресное пространство, да вот только работает этот механизм кое-как. Зловредному коду, запущенному с пониженными привилегиями, доступ к чужим процессам можно запретить средствами самой операционной системы, а код, запущенный с правами администратора, пройдет сквозь все уровни защиты, как нож сквозь масло (при условии, что его писал не пионер, а хотя бы комсомолец). Самое неприятное, что существует множество легальных программ, например, мультимедийных клавиатур и мышей, использующих внедрение в чужое адресное пространство для реализации своих мультимедийных возможностей, поэтому слепой запрет брандмауэра/антивируса приведет к их неработоспособности! Значит, необходимо предоставить пользователю возможность выбора. А сможет ли он отличить честную программу от нечестной? Но даже не это самое страшное. Чем глубже внедряется брандмауэр/антивирус в систему, тем сложнее зловредному коду его обойти, но и тем больше конфликтов и глюков он (брандмауэр/антивирус) вызывает.

Получается так, что грамотно настроенной системе никакой антивирус не нужен, а с безграмотной никакой антивирус все равно не справится (брандмауэр стоит ставить только затем, чтобы отделить домашнюю локальную сеть от интернета и следить за сетевой активностью установленных программ, выявляя не только шпионов, но и легальные программы, пытающиеся проверить корректность регистрации).

Никакие, даже самые совершенные антивирусы ни от чего не спасают! При этом они стоят немалых денег, пожирают сетевой трафик частыми обновлениями, вызывают конфликты и тормозят работу системы, между тем система вполне может справиться с вирусами и сама — никакие дополнительные костыли ей не нужны!

Разграничение доступа — попробуй пробей

В отличие, например, от BSD, Windows NT не является многопользовательской операционной системой, поскольку только один пользователь может работать с компьютером в любой момент времени, и прежде чем переключиться на другого, необходимо завершить текущий сеанс, закрыв все приложения, и лишь потом… А вот в BSD все очень просто: нажал Alt-F#, переключился на соседнюю консоль — и все! В Windows XP наконец-то появилась возможность переключения сеансов разных пользователей без завершения, но механизма взаимодействия между пользователями как не было, так и нет.

Правда, в текущем сеансе можно запускать программы от имени другого пользователя, но это, во-первых, совсем не то, а во-вторых, далеко не все программы соглашаются на такой запуск, и еще меньше из них сохраняют свою работоспособность в полном объеме. Так что без бубна здесь не обойтись. Если нет бубна, то сойдет и обычный оцинкованный таз.

Идея противостояния вирусам заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале — на виртуальной машине типа VMware, но про VMware мы уже неоднократно писали, а вот про разграничение доступа материалов практически нет.

Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под «администратором», поскольку любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения «ремонтных» работ — установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под «опытным пользователем» или просто «пользователем» с ограниченным доступом. Чем меньше у вас привилегий, тем меньше их и у каждой запущенной вами программы, однако под обыкновенным пользователем многие программы работать отказываются, поскольку требуют записи в каталог Program Files или в другие «злачные» места. Зато потом наступает тишь да гладь — ни вирусов, ни другого малваре.

Необходимость в периодическом резервировании, естественно, до сих пор существует. Надежнее всего резервироваться на CD-R/RW, DVD-RW, ZIP, стримеры и прочие внешние носители информации, однако это непроизводительно, неудобно, да и надежность у винчестеров все же повыше будет, чем у того же CD-RW. Поступим так. Создадим нового пользователя с администраторскими правами (Пуск -> Панель Управления -> пользователи и пароли -> Имя -> Пароль -> Другой -> Администраторы), назовем его, к примеру, «backup», зайдем под его именем в систему, создадим каталог general-stores (то есть общее хранилище) и скопируем туда все, что необходимо. Затем, щелкнув по каталогу правой кнопкой мыши, в появившемся контекстом меню выбираем вкладку «свойства», а там — «безопасность» со списком допущенных лиц. По умолчанию каталог доступен для всех, что никак не входит в наши планы, поэтому удаляем «всех» напрочь, предварительно сбросив галочку «переносить наследуемые от родительского объекта разрешения на этот объект». Все!!! Теперь этот каталог недоступен никому, даже системе! И только владелец, создавший его (то есть «backup»), может войти в раздел «безопасность» и вернуть «всех» на место. Внимание! Администратор не сможет этого сделать! Ну вообще-то, чтобы так не извращаться, после удаления «всех» можно добавить пользователя «backup», делегировав ему полный доступ к каталогу. Все же остальные пользователи, включая членов группы, добраться до этого каталога не смогут. Хорошая защита от вирусов и прочих деструктивных программ, неправда ли? Кстати говоря, задумаемся, а что произойдет, если случайно (преднамеренно) удалить пользователя «backup»? Ведь тогда доступ к архиву не сможет получить никто! К счастью, штатная утилита chkdsk распознает такую ситуацию, и, если видит подобный каталог-зомби, она автоматически возвращает «всех», воскрешая информацию из небытия.

Песочница — не только детская радость

Нашей следующей задачей будет постройка «песочницы» для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит IE, Fire Fox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, «sandbox» (то есть песочница), однако в этом случае червь, пробравшийся через IE, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально).

Итак, создан ограниченный пользователь «sandbox», в свойствах «безопасности» каждого каталогов (или всех дисков целиков) «sandbox» добавлен, и доступ ему запрещен (политика запрета имеет приоритет над политикой разрешений, поэтому удалять «всех» совершенно не обязательно). По завершению этой нехитрой операции у sandbox'а останутся только те каталоги, которые ему нужны (как правило, это каталоги самой программы, причем без права записи в исполняемые файлы).

Попробуем запустить в песочнице, например, Firefox. Создаем ярлык с firefox.exe (если только это не сделал инсталлятор), щелкаем по нему правой клавишей, идем в «свойства», затем — в «дополнительно» и там взводим галочку «запускать от имени другого пользователя». Говорим «ОК» и запускаем. Появляется грозное диалоговое окно, требующее ввода имени и пароля. Вводим. И… Горящий Лис не запускается! Между прочим, в Linux/BSD подобная операция протекает без каких бы то ни было проблем (в XP и выше проблем с конкретной Firefox также не возникает. — Прим. редактора). А здесь нужен бубен или более конкретно — файловый монитор Марка Руссиновича, показывающий, на каких именно файловых операциях программа обламывается (вот так, значит, разработчики относятся к сообщениям об ошибках). Качаем файловый монитор: www.sysinternals.com/Utilities/Filemon.html (он, кстати, занимает меньше двухсот килобайт и распространяется совершенно бесплатно). Запускаем из-под администратора: создаем ярлык и взводим уже известную нам галочку «запускать от…»! В данном случае файловый монитор запускается, потому что запрограммирован правильно, и мы быстрым спортивным шагом идем в Options -> Filter/Highlight или нажимаем . В появившемся диалоговом окне взводим все галочки, кроме «Log Successes», поскольку мониторить успешные операции нам незачем! Нам нужны ошибки! Нажимаем «OK» и перезапускаем программу (фильтр будет действовать только после запуска). Вновь запускаем Горящего Лиса. Что мы видим? Сначала идут ошибки поиска динамических библиотек в тех каталогах, где их нет — это нормально. А вот дальше Горящий Лис пытается создать папку Mozilla прямо в каталоге WINNT (в ней он хранит свои настройки, кэш страниц и т.д.), куда его, естественно, не пускают, и он тихо умирает.

Да… задача. Пробуем утилиту командной строки runas, запустив ее так: «runas /user:sandbox firefox.exe» (при этом firefox.exe должен быть в текущей директории). Нас деловито спрашивают пароль и… ничего! Теперь Горящий Лис лезет в DocumentnSetting\Default User, куда ему также нет доступа! В чем же дело?! В чем причина?! А в том, что для корректной работы большинства программ необходимо загрузить еще и профиль пользователя, от имени которого мы их запускаем, поэтому правильный вариант выглядит так: «runas /profile /user:sandbox firefox.exe». Теперь запуск проходит без проблем!

А вот Опера хранит кэш не в профиле пользователя, а непосредственно в своем каталоге (впрочем, это зависит от ее настроек), поэтому sandbox'у необходимо присвоить права на запись в «program files\opera».
Остальные программы «распутываются» аналогичным образом. Если не помогает файловый монитор, то качаем монитор реестра (www.sysinternals.com/Utilities/Regmon.html) и смотрим, в каких ветвях нуждается программа. Маленький подводный камень: перенаправить ввод с клавиатуры на файл, увы, не удастся, и пароль придется каждый раз вводить вручную, что напрягает. Впрочем, программисты запросто напишут программу, лишенную этих недостатков. Нам же главное — создать кучу пользователей, распределив права доступа так, чтобы зловредные программы не имели никаких шансов ни для размножения, ни для шпионской деятельности.

Заключение
Создание защищенной системы без использования антивирусов — это реально! Пускай на первоначальном этапе нам придется проделать большой объем работы и очень много думать головой, создавая столько пользователей, чтобы полностью изолировать одно потенциально опасное приложение от всех остальных. Зато будешь знать наверняка, что, работая на твоей любимой машине, домашние ничего плохого с ней сделать не смогут.


Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Категория: Новости / IT Новости
Похожие новости Похожие новости из той же категории

Администрация сайта напоминает:
Авторы новости стараются для вас, создавая свои новости и для них ОЧЕНЬ важны ваши комментарии к новости- понравилось, не понравилось, пошла программа или проблемы, работает ссылка, или умерла, живое общение на сайте только привествуется! Уважайте труд других и своих оппонентов, не оскорбляйте и не ругайтесь в комментах.


Комментарии и отзывы

#12: 12345678 (15 июля 2011 20:42)   
Гости

Hарод всем совет. Если вы не пользователь-любитель который просто заходит в одноклассники или Skype, то вам обязательно нужен антивирус (и Firewall). я лично советую Avira Premium Security Suite, давно пользуюсь. Выборочной установкой установите только Guard и Firewall, этого достаточно (там еще есть Mailguard, Backup...). Единственный минус - он медленно работает на старых машинах. А для старых компов очень хорош Norton Internet Security, только его надо настраивать долго. Ключи для обеих легко найти. А KIS, ГовноNOD32, Dr. Web и т.п. ловят очень мало зловредов и то не всех типов.
0 комментариев | 0 публикаций| Зарегистрирован: --    Статус:   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#11: vitek_tlt (12 июля 2011 22:00)   
Посетители

Новичок
Самый удобный на настоящий момент это RollBack, т.к он грузится перед самой системой, а не в системе уже.... Пользуюсь им уже год. Периодически запускаю Доктора Вэб, если не загрузится для проверки то однозначно вирус и с помощью РоллБака возвращаюсь к последнему сохраненому списку.И система полностью работоспособна
25 комментариев | 0 публикаций| Зарегистрирован: 5.05.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#10: vitbal (10 июля 2011 04:54)   
VIP

Комментатор
Для меня легче переустановить винду Акрониксом. Но идея про 2 оси мне нравится.
103 комментария | 0 публикаций| Зарегистрирован: 11.08.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#9: hmyr (10 июля 2011 03:49)   
VIP

Любопытный
ear, спасибо за предупреждение!

Цитата: Саблезуб
СМОТРЕТЬ РОЛИК Shadow Defender

спасибо за заботу!
разобрался, протестировал, рад знакомству с прогой ))
53 комментария | 0 публикаций| Зарегистрирован: 15.09.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#8: Kardinal (10 июля 2011 00:50)   
Администраторы

Маэстро
Цитата: Саблезуб
А для важной информации у людей имеется ноутбук в запасе что делает свои бумажные и финансовые дела и не шастает по разным сайтам в него прописана главная страница какого то банка и несколько вкладок банков и все больше там нет ничего такого нет, и использует для этого только IE

а кто то, припоминаю, ишака ругал и обвинял в дырявости не так давно -не автор ли комента? wink

--------------------
--=Администрация сайта INOE=--
Мысль дня: порядочные пользователи попадают в рай, а непорядочные - в бан.

Все мои новости: http://inoe.name/user/Kardinal/news/

З.Ы. Админ этого портала неуправляемый самодур, недемократ и кажется анархист в душе %. Поэтому относитесь с пониманием, если эта сволочь будет удалять с сайта ваши наигениальнейшие коменты и новости, иногда даже не читая их. Совок — хуле!
1061 комментарий | 970 публикаций| Зарегистрирован: 6.08.2006    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#7: SslavaV (10 июля 2011 00:20)   
VIP

Комментатор
Fik-vam,
Он прав. большинство зловредов для похищения информации.
118 комментариев | 0 публикаций| Зарегистрирован: 13.10.2008    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#6: Fik-vam (9 июля 2011 23:53)   
Гости

Программа Shadow Defender и DeepFreeze не спасут от кражи информации.Замораживается ,но ты в сети и следовательно если схватишь или запустишь какую-то гадость,то легко можно с кем-то поделится своей информацией :)Это в основном и делаются для этого "вирусы".А систему можно и самому легко угрохать.Все зависит от пользователя а потом от программ,потому что никакие программы не спасут если между клавиатурой и креслом будет прокладка а не думающий пользователь.
0 комментариев | 0 публикаций| Зарегистрирован: --    Статус:   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#5: pitbull (9 июля 2011 23:47)   
VIP

Заслуженный пользователь
Я вообще не пользуюсь антивирью, просто периодически чищу места их обитания на компе,если не могу найти зловред- качаю сканер каспера. Система на одной из домашних машин стоит с 2005 года, на остальных двух- меньше, но всё равно, не меньше года- полтора. Без антивируса жить можно !!!!


--------------------
Чем лучше я узнаю людей, тем больше я люблю собак...
817 комментариев | 0 публикаций| Зарегистрирован: 1.10.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#4: RUSTA (9 июля 2011 21:51)   
Посетители

Новичок
В свое время перепробовал много программ позволяющих "заморозить" систему, понравились только две Shadow Defender и DeepFreeze Standard. Но самой удобной оказалась Shadow Defender,т.к. дает возможность сохранять файлы, во время работы теневой копии.
P.S. http://www.3dnews.ru/software/work-in-the-sandbox-part-2/
11 комментариев | 0 публикаций| Зарегистрирован: 11.07.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#3: ear (9 июля 2011 18:45)   
VIP

Общительный
Цитата: hmyr
спасибочки за инфу про Shadow Defender
полез тестировать;)

Осторожно с настройками, я несколько лет назад с такой прогой потерял много фоток, не разобрался, а она была еще и не русская.
158 комментариев | 0 публикаций| Зарегистрирован: 20.12.2006    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#2: SslavaV (9 июля 2011 18:10)   
VIP

Комментатор
вот мой вариант.))) ставим программу заморозки на ОС. Ставим её в защищённый диск. И теперь при запуске винды вы пользуетесь ОС как обычно, а если вас поразил вирус перегружаемся и пользуемся ОС заного, она опять чистая. Утилита Запуска такой ОС находится на жестком диске или разделе защищенным от записи. Сама ОС выгружается на второй жесткий или раздел. Смысл Вирус не страшен. Ресет и Бед нет. ) Ну это мои теоритические соображения .
118 комментариев | 0 публикаций| Зарегистрирован: 13.10.2008    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
#1: hmyr (9 июля 2011 17:52)   
VIP

Любопытный
спасибочки за инфу про Shadow Defender
полез тестировать;)
53 комментария | 0 публикаций| Зарегистрирован: 15.09.2007    Статус: Пользователь offline   
           Оценить коммент:  
  • Не нравится
  • 0
  • Нравится
Информация
Вход на сайт

Яндекс цитирования Яндекс.Метрика

Copyright © 2006-2013. All rights reserved.