Перейти к содержанию

100% защита почты от вирусов.


Алкид

Рекомендуемые сообщения

  • Ответов 52
  • Created
  • Последний ответ

Top Posters In This Topic

  • Алкид

    20

  • Денис-НН

    8

  • Maratka

    5

  • SLASH_id

    5

Вы о чём? Я простой пензенский слесарь, и большая часть из написанного Вами, для меня непонятна
А смотреть почту через браузер умеете? Или вы принципиально игнорируете этот способ, потому что я о нем уже не раз сказал.
Ссылка на комментарий
Поделиться на другие сайты

А смотреть почту через браузер умеете? Или вы принципиально игнорируете этот способ, потому что я о нем уже не раз сказал.

Да какая разница, в чем Вы его открываете? При любьом варианте Вы сперва скачиваете эту заразу к себе, а уж после открываете браузером или почтовой програмой.

Ссылка на комментарий
Поделиться на другие сайты

При любьом варианте Вы сперва скачиваете эту заразу к себе, а уж после открываете браузером

 

Что за бред?

 

Раскрывающийся текст:

d8671457e1aa.jpg

 

 

Даже картинки по умолчанию не прогружаются. Не говоря уже об остальном.

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Да какая разница, в чем Вы его открываете? При любьом варианте Вы сперва скачиваете эту заразу к себе, а уж после открываете браузером или почтовой програмой.

А какие проблемы от скачанной заразы? Её ещё надо запустить - и если пользователь сам не запустит её, то ничего не случиться.

Ссылка на комментарий
Поделиться на другие сайты

Я это http://electrobook.ru/pressa012.htm для чего давал?

Вирусы уже не во вложениях, а в самом письме.

И чтобы инфицировать ЭВМ достаточно просто прочесть письмо. И без разницы чем Вы его будете чиьать, хоть браузером, хоть почтовым клиентом.

Ссылка на комментарий
Поделиться на другие сайты

Я это http://electrobook.ru/pressa012.htm для чего давал?

Вирусы уже не во вложениях, а в самом письме.

И чтобы инфицировать ЭВМ достаточно просто прочесть письмо. И без разницы чем Вы его будете чиьать, хоть браузером, хоть почтовым клиентом.

В современных ОС Windows есть контроль учетных записей Windows, который препятствует заражению компьютера в ограниченных учетных записях Windows. Для Windows XP можно воспользоваться программой runas, которая понижает права программ. Также можно использовать Sandboxie

Ссылка на комментарий
Поделиться на другие сайты

Я это http://electrobook.ru/pressa012.htm для чего давал?

Вирусы уже не во вложениях, а в самом письме.

И чтобы инфицировать ЭВМ достаточно просто прочесть письмо. И без разницы чем Вы его будете чиьать, хоть браузером, хоть почтовым клиентом.

Оригинал статьи от 2004 года. Возможно когда-то это и было реально. Сейчас же такого рода письмо не отправить. Попробуйте сами.

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Я это http://electrobook.ru/pressa012.htm для чего давал?

Вирусы уже не во вложениях, а в самом письме.

И чтобы инфицировать ЭВМ достаточно просто прочесть письмо. И без разницы чем Вы его будете чиьать, хоть браузером, хоть почтовым клиентом.

Обновления надо ставить! На ОС, на почтовые клиенты. Была дыра, закрыли такое давным давно.

Ссылка на комментарий
Поделиться на другие сайты

В современных ОС Windows есть контроль учетных записей Windows, который препятствует заражению компьютера в ограниченных учетных записях Windows. Для Windows XP можно воспользоваться программой runas, которая понижает права программ. Также можно использовать Sandboxie

Один вопрос: перечисленные Вами действия защитят на 100% компьютер пользователя?

Ссылка на комментарий
Поделиться на другие сайты

Обновления надо ставить! На ОС, на почтовые клиенты. Была дыра, закрыли такое давным давно.

На почтовый ящик, на почтальона... ;)

 

Возможно не все успели :) сейчас заморачиваются :yes: и хотели бы, только уже закрыто. :lol:

 

Один вопрос: перечисленные Вами действия защитят на 100% компьютер пользователя?

Минимизируют.

Ссылка на комментарий
Поделиться на другие сайты

Вы поймите, обновления закрывают уже известные дыры.

Если брать Виндус, то это бесконечная история открытия новых дыр. Сколько их было? Дофига! А сколько ещё осталось, Вы знаете? Я нет, но уверен, что остались.

Ссылка на комментарий
Поделиться на другие сайты

Алкид, может признаете наконец, что ваша идея не удачна в реализации? ;)

 

Усилия затраченные на неё не соизмеримы с полезным результатом.

Ссылка на комментарий
Поделиться на другие сайты

Один вопрос: перечисленные Вами действия защитят на 100% компьютер пользователя?

100% защиту не гарантирует ни одна антивирусная кампания включая Eset. Не включайте вообще компьютер и тогда все будет ОК ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Bercolitt
      От Bercolitt
      Проблема с почтой яндекса. Происходят попытки подключения к посторонним сайтам.



×
×
  • Создать...