Jump to content

Recommended Posts

тебе сюда

374967[/snapback]

 

А мне ТАМ не ответили sad.gif

Поэтому я спрошу здесь :

Я не могу попасть ни на один сайт майловского проекта? Банальная "Невозможно отобразить страницу".

Если нет то что это за х**нь? Уже 4 дня такое длится!

 

Share this post


Link to post
А мне ТАМ не ответили sad.gif

Поэтому я спрошу здесь :

Я не могу попасть ни на один сайт майловского проекта? Банальная "Невозможно отобразить страницу".

Если нет то что это за х**нь? Уже 4 дня такое длится!

375452[/snapback]

Может стоит снести браузер, подчистить за ним, ребутнуться и поставить его заново, но в другую папку wink.gif

Share this post


Link to post
Может стоит снести браузер, подчистить за ним, ребутнуться и поставить его заново, но в другую папку wink.gif

375519[/snapback]

 

Не на другие сайты я захожу без проблем. Вот сегодня дже получилось открыть Ответы, НО(!) только тектовку. Такое ощущение что отключили показ рис.

Share this post


Link to post
тебе сюда

374967[/snapback]

 

Citata iz togo foruma

 

Вы, к сожалению, не по адресу. Обращайтесь на форумы Outpost.

 

Krc vot tak vot nicem tam ne pomogajut, a zacem togda voobsce togda tot forum esli nicego ne znajut. Tut to xot pomoshi s kaspersky mobile dozdossia a tam figu s maslom biggrin.gif

Share this post


Link to post

Уфф! Можете поздравить!

Сдал одну сессию!

Хвастаюсь smile.gif

ОПАД - отл

ОиФ - отл

ТиОС - отл

ЭО - отл

smile.gifsmile.gifsmile.gif

Share this post


Link to post
Сегодня поймал в инете какую-то заразу, так у меня на компе подчистило все, что можно (всю музыку, видео, картинки архивы, exe-шники, короче все остались только системные файлы, да проги из автозагрузки). В общем из 80 гигов хабара, который я нажил за 3 года осталось 2 и то в виде файлов, с нулевым размером, да папок, ну и остались sis файлы, которые похоже эта зараза просто не знает sad.gif

372124[/snapback]

у меня полгода назад похожая ерунда была-половина файлов пропала, из оставшихся файлов часть с попорчеными именами. Думал вирус-оказалось хард посыпался. sad.gif

Share this post


Link to post
Уфф! Можете поздравить!

Сдал одну сессию!

Хвастаюсь smile.gif

ОПАД - отл

ОиФ - отл

ТиОС - отл

ЭО - отл

smile.gif  smile.gif  smile.gif

379119[/snapback]

 

I kakuju sesiju sdaval???

Share this post


Link to post
I kakuju sesiju sdaval???

379408[/snapback]

Дело в том что поступил на еще на одну специальность.

На одной я перевожусь на 4-й на второй на 2-й курсы smile.gif

Share this post


Link to post

Всем привет! У меня выпускной был, вот!

Share this post


Link to post
Всем привет! У меня выпускной был, вот!

380375[/snapback]

 

ПОЗДРАВЛЯЮ!

Вальс танцевал? smile.gif

А домой как добрался сам или помогли? smile.gif

Share this post


Link to post
ПОЗДРАВЛЯЮ!

Вальс танцевал? smile.gif

А домой как добрался сам или помогли? smile.gif

381767[/snapback]

Не, танцевать я не любитель! А домой своим ходом, на автопилоте! biggrin.gif

Share this post


Link to post
Не, танцевать я не любитель! А домой своим ходом, на автопилоте! biggrin.gif

381782[/snapback]

 

Главное что добрался biggrin.gif

А у меня знакомым устроили сыхой закон...

Вообщем праздника не получилось sad.gif

Share this post


Link to post
Всем привет! У меня выпускной был, вот!

380375[/snapback]

Я почему-то думал, что тебе еще год в школе пахать smile.gif

Share this post


Link to post
Я почему-то думал, что тебе еще год в школе пахать smile.gif

381825[/snapback]

Все, отпахал! Вот еще пару бумажек на руки получу и пойду поступать biggrin.gif

Share this post


Link to post
Все, отпахал! Вот еще пару бумажек на руки получу и пойду поступать biggrin.gif

381923[/snapback]

 

 

Kuda postupat budes?? na kakuju profesiju smile.gif

Share this post


Link to post
Guest vitass

Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу. Конечно, время покажет, но любопытно будет наблюдать реакцию хакерского сообщества на это изменение.

 

Подобно XP Pro x64, x64-версии Vista поддерживают функцию предотвращения выполнения из области данных (DEP), работающую совместно с технологией защиты от исполнения (NX), встроенной в современные микропроцессоры и позволяющей предотвратить атаки с переполнением буфера. Существует два вида DEP: программно реализованный вариант DEP предусмотрен для 32-разрядных версий Vista, а аппаратно реализованный — только для платформы x64. Аппаратно реализованная функция DEP более надежна, поскольку микросхемы предотвращают загрузку исполняемого кода в память, резервируемую для данных.

 

Новая технология x64 под названием PatchGuard предусматривает защиту от корректировки ядра Vista разрушительными программами для x64-версий системы. Microsoft определяет PatchGuard как метод предотвращения расширения драйверов режима ядра или замены других служб ядра, а также редактирования какой-либо части ядра сторонними программами.

 

x64-версии Vista будут допускать установку только драйверов, снабженных цифровой подписью (установка драйверов без цифровой подписи — норма для существующих версий Windows). Использование драйверов с цифровой подписью не повысит стабильность системы, но Microsoft совместно с изготовителями драйверов работает над улучшением их качества. Контроль цифровой подписи повысит надежность драйверов, а значит, надежность работы компьютера, поскольку плохо написанные драйверы устройств остаются основной причиной появления «синего экрана» и прочих проблем.

 

Переход на x64-версии Vista поставит многих пользователей перед необходимостью выбора ввиду программной и аппаратной несовместимости. Средства безопасности x64-версий Vista могут оказаться решающим аргументом в тех случаях, когда защита имеет первостепенное значение. Microsoft делает ставку на защищенность, о чем свидетельствуют средства безопасности x64-версий Vista в сочетании с новыми функциями x32-версий Vista — User Account Control (UAC), Windows Defender, Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker. Поэтому в тех компаниях, руководство которых не пугают указанные требования к аппаратной части, x64-версии Vista обеспечат более защищенную клиентскую среду. И это отвечает интересам многих пользователей.

 

Вредоносное ПО может завладеть пользовательской машиной с использованием переполнения буфера или путем исполнения кода в областях памяти, предназначенной для хранения данных. SDL и другие аналогичные инструменты способны предотвратить возможность переполнения буфера еще на стадии проектирования или программирования, однако существует еще один путь борьбы с переполнением – использование технологий NX (No Execute) на аппаратном уровне. NX позволяет программному обеспечению помечать сегменты памяти, в которых будут хранится только данные, и процессор не позволит приложениям и службам исполнять произвольный код в этих сегментах.

Множество современных процессоров поддерживают ту или иную форму NX, и Microsoft, в свою очередь, начиная с Windows XP SP2, включила поддержку процессоров с NX-технологией посредством инструмента Data Execution Prevention. Windows Vista обеспечивает дополнительную поддержку NX, позволяя производителям ПО встраивать защиту NX в свои программные продукты. Независимые продавцы ПО могут помечать свои продукты как NX-совместимые, что позволит повысить безопасность при загрузке программы. Данный подход позволяет значительно увеличить количество программных продуктов, поддерживающих защиту NX. Особенно это актуально для 32-битных платформ, поскольку в них стандартная политика совместимости для NX сконфигурирована только для защиты компонентов ОС. На 64-битных версиях Windows защита NX – стандарт.

Случайное расположение адресного пространства (Address Space Layout Randomization (ASLR))- это еще один вид защиты в ОС Windows Vista, который затрудняет использование системных функций вредоносным ПО. Каждый раз, когда компьютер перезагружается, ASLR в случайном порядке назначает 1 из 256 возможных вариантов адреса для расположения ключевых системных DLL и EXE файлов. Это осложняет эксплоиту задачу поиска нужных файлов, а, следовательно, противодействует выполнению его функций. ASLR лучше использовать в связке с Data Execution Prevention, потому что в некоторых случаях компонент Data Execution Prevention можно обойти путем построения эксплоита, который сам по себе не выполняется (он вызывает системные функции для атаки).

Windows Vista также содержит в себе ряд улучшений по сравнению с Windows XP SP2, связанный с определением переполнения «кучи» (области памяти, выделяемой программе для динамически размещаемых структур данных). При вмешательстве в буфер «кучи» к ОС поступает сигнал, и она, в свою очередь, может немедленно завершить скомпрометированную программу, тем самым сократив ущерб от вмешательства. Эта технология используется для защиты компонентов ОС, включая встроенные системные службы, хотя может использоваться и сторонними производителями ПО через специальный одиночный API-вызов.

 

NAP – это система, которая позволяет системным администраторам быть уверенным в том, что в сети находятся только «здоровые» машины. Под понятием «здоровые» подразумеваются машины со всеми необходимыми обновлениями ПО, антивирусных баз и т.д. Если компьютер, не соответствует требованиям, предъявляемым NAP, он объявляется «нездоровым», ему не разрешается доступ к сети, до тех пор, пока все требования NAP не будут выполнены

 

. Агент безопасности постоянно наблюдает за списком программ, которым позволено загружаться при старте системы. Таким образом, реализуется защита от вредоносного ПО, которое пытается загрузиться вместе с системой.

- Настройки безопасности системы. Агент безопасности постоянно проверяет настройки безопасности Windows. Не секрет, что некоторое вредоносное ПО старается изменить настройки безопасности с целью облегчения вредного воздействия на ОС. Агент безопасности этой области не позволит неавторизованному ПО изменить настройки безопасности.

- Аддоны Internet Explorer. Агент безопасности следит за приложениями, которые загружаются вместе с браузером. Spyware и другое вредоносное ПО может маскироваться под аддоны Internet Explorer и загружаться без вашего ведома. Агент безопасности не позволит загрузиться такому виду вредоносного ПО.

- Настройки Internet Explorer. Агент безопасности следит за настройками безопасности браузера, потому что вредоносное ПО может попытаться изменить их.

- Загрузки Internet Explorer (Internet Explorer Downloads). Агент безопасности следит за файлами и приложениями, предназначенными для работы с IE (например ActiveX controls). Браузер может загрузить, установить и запустить данные файлы без вашего ведома. Вредоносное ПО может быть включено в такого рода файлы и загрузиться на компьютере-жертве, но агент безопасности защитит и от этой напасти.

- Службы и драйверы. Агент безопасности данной области наблюдает за состоянием служб и драйверов во время их взаимодействия с ОС и приложениями. Поскольку службы и драйверы выполняют важнейшие функции, они имеют доступ к важным областям ОС. Вредоносное ПО может использовать службы для доступа к компьютеру, а также с целью маскировки под нормальные компоненты системы.

- Выполнение приложений (Application Execution). Агент безопасности следит за приложениями во время их выполнения. Spyware и другое вредоносное ПО, используя уязвимости приложений, может нанести вред. Например, spyware может загрузиться во время запуска часто используемого вами приложения. Windows Defender предупредит вас о подозрительном поведении приложений.

- Регистрация приложений (Application Registration). Агент безопасности данной области постоянно наблюдает за инструментами и файлами ОС, где приложения регистрируются с целью загрузки. Spyware и другое вредоносное ПО может зарегистрировать приложение с целью загрузки без вашего ведома и периодически собирать с помощью него вашу личную информацию. Данный агент, сообщит пользователю об обнаружении нового приложения, пытающегося зарегистрироваться с целью загрузки.

- Windows Add-ons. Агент безопасности следит за так называемыми аддонами, также известными как программные утилиты для Windows. Аддоны позволяют настроить такие аспекты ОС, как безопасность, производительность, мультимедиа. Однако аддоны могут устанавливать ПО, которое будет собирать информацию о вас и о вашем компьютере.

 

Безопасность Internet Explorer 7

Большой шаг в сторону повышения безопасности браузера и безопасности личных данных был сделан в Microsoft Internet Explorer® 7. Этот новый браузер дает пользователям уверенность в безопасности пребывания в Internet, одновременно защищая личные пользовательские данные от фишинговых атак (phishing attacks) и мошеннических веб-сайтов. Основные улучшения касаются защищенного режима браузера (Protected Mode), который активирует систему защиты браузера, помогая противостоять хакерам, стремящимся завладеть браузером и исполнить вредоносный код. Новая опция Fix My Settings (исправь мои настройки) помогает пользователю поддерживать защиту на должном уровне, когда происходит установка и использование различных Интернет-приложений. Панель Статус безопасности (Security Status Bar) позволяет пользователям быстро отличать нормальные веб-сайты от подозрительных или вредоносных, а компонент Microsoft Phishing Filter предупреждает пользователей при просмотре веб-страниц об известных фишинговых веб-сайтах.

 

Как и в Windows XP SP2, межсетевой экран в Windows Vista включен по умолчанию и начинает защищать пользовательский компьютер с момента загрузки операционной системы. Теперь межсетевой экран способен фильтровать и входящий, и исходящий трафик. Он помогает также защититься от вредного воздействия системных ресурсов, если они ведут себя непредсказуемо (возможно в случае работы вредоносного кода). Например, если системная служба сконфигурирована таким образом, чтобы посылать сообщения в сеть через определенный порт, но пытается это сделать через другой, межсетевой экран Windows, может запретить отправку данных сообщений, тем самым обеспечивая защиту от распространения вредоносного ПО.

BitLocker Drive Encryption (Шифрованиетома)

BitLocker Drive Encryption – инструмент, позволяющий защитить конфиденциальную информацию на диске, путем его шифрования. В случае, если диск, защищенный с помощью технологии BitLocker украден или, например, списан, то информацию на нем прочесть не удастся, поскольку все содержимое диска зашифровано.

Технология BitLocker использует TPM (Trusted Platform Module) – специальный чип, который необходим для безопасного хранения ключевой информации, а также для разграничения доступа к системе. Во время загрузки Windows проверяется целостность системных файлов и данных. Если файлы были изменены, ОС не загрузится. BitLocker поддерживает централизованное хранение ключей в Active Directory, в то же время позволяя системным администраторам хранить ключи шифрования и на USB-устройствах.

BitLocker позволяет изменить стандартный процесс загрузки ОС. Дело в том, что загрузка ОС может блокироваться до тех пор, пока пользователь не введет PIN-код или не вставит USB-устройство с ключами дешифрования. Эти дополнительные меры безопасности обеспечивают так называемую мультифакторную аутентификацию (многоуровневую).

BitLocker Drive Encryption будет доступен для клиентских машин в версиях Windows Vista Enterprise и Ultimate.

 

Улучшенияв EFS (Encrypting File System)

В Windows Vista EFS поддерживает хранение пользовательских ключей и ключей восстановления на смарт-картах. Кроме того, EFS в Windows Vista может быть использована для шифрования файла подкачки (эта опция может быть активирована системным администратором через групповую политику). Кэш на стороне клиента, в котором сохраняются копии документов с сервера также может быть зашифрован с помощью EFS. В этом случае даже локальный администратор, не обладая пользовательским секретным ключом, не сможет расшифровать файлы пользователя.

В Групповую Политику был добавлен ряд опций, по поддержке EFS. К ним относятся опции включения возможности шифрования файла подкачки, сохранения ключей на смарт-картах, ограничения минимальной длины ключа и т.д.

Кроме вышеперечисленного, существует возможность шифрования пользовательских файлов «на лету» при сохранении их на сервере Longhorn. Такая операция необходима, когда нет доверия к серверу.

EFS будет доступна в версиях Windows Vista Business, Enterprise и Ultimate

 

Share this post


Link to post
Kuda postupat budes?? na kakuju profesiju smile.gif

381955[/snapback]

Есть у нас факультет вычислительные машины, сети, кибернетика, туда и хочу rolleyes.gif

Share this post


Link to post
Хай Народ!

Кто нибудь видел вирус для 9й оси?

382238[/snapback]

А что появился?

Share this post


Link to post
Есть у нас факультет вычислительные машины, сети, кибернетика, туда и хочу  rolleyes.gif

382039[/snapback]

 

Jasnenko nu udaci tebe togda wink.gif

Share this post


Link to post

2 vitass

Спасибо за информацию! smile.gif

Но она мне кажется чуток не в тему blink.gif

Или я невнимательно читал?

Share this post


Link to post
Jasnenko nu udaci tebe togda wink.gif

382465[/snapback]

Пасиба!

 

2 vitass

Спасибо за информацию! smile.gif

Но она мне кажется чуток не в тему  blink.gif 

Или я невнимательно читал?

382570[/snapback]

Наверное ты прав wink.gif

Share this post


Link to post
А что появился?

382442[/snapback]

Не знаю laugh.gif

Вот, интересуюсь просто...

Share this post


Link to post
Не знаю  laugh.gif

Вот, интересуюсь просто...

382822[/snapback]

Если бы появился, Виктор сказал бы wink.gif

Share this post


Link to post
Если бы появился, Виктор сказал бы wink.gif

382875[/snapback]

Родного пока нет, а жавные есть.

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.