Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
А мне рассказали, что с виндовс 7 автозапуск как в ХР, позволяющий автоматом запустить с юсб вирус, отключён и заражение в принципе невозможно. Врут? :lool:

Вариант работы функции автозапуска по умолчанию на компьютерах с системой Windows XP

Функция автозапуска начинает чтение носителя сразу же после его вставки в дисковод. Таким образом, файлы установки программ и находящиеся на аудиодисках музыкальные файлы запускаются сразу. До системы Windows XP с пакетом обновления 2 (SP2) функция автозапуска была по умолчанию отключена для съемных носителей (например, дисководов гибких дисков) и сетевых дисков. Однако для дисководов компакт-дисков она была по умолчанию включена. Начиная с системы Windows XP с пакетом обновления 2 (SP2), функция автозапуска включена и для съемных носителей, в том числе устройств ZIP и некоторых USB-накопителей. Автозапуск можно отключить для дисководов компакт-дисков, съемных носителей или сразу для всех дисководов (соответствующая процедура описана в этой статье).

http://support.microsoft.com/kb/967715

Опубликовано

status12, напиши понятно. Бояться или не бояться мне втыкать флэшки в рабочий ноут, на котором вин8 со стандартной защитой?

Ставить нестандартную защиту типа НИС, КИС не хочу, т.к. в приоритете высокая производительность, а ноут - зверь-машина 2008 года :lool:

Опубликовано
status12, напиши понятно. Бояться или не бояться мне втыкать флэшки в рабочий ноут, на котором вин8 со стандартной защитой?

Ставить нестандартную защиту типа НИС, КИС не хочу, т.к. в приоритете высокая производительность, а ноут - зверь-машина 2008 года :lool:

Я обычно блокирую автозапуск на "незнакомых" устройствах и дисках: вставил без автозапуска, проверил антивирусом, переткнул с автозапуском (если такое необходимо). С такой простенькой схемой пока ничего не цеплял :).

Опубликовано
Я обычно блокирую автозапуск на "незнакомых" устройствах и дисках: вставил без автозапуска, проверил антивирусом, переткнул с автозапуском (если такое необходимо). С такой простенькой схемой пока ничего не цеплял :lool:.

Как блокируешь? Где поглядеть настройку блокировки автозапуска? :) Проверю, может у меня уже заблокировано.

Опубликовано
Как блокируешь? Где поглядеть настройку блокировки автозапуска? :lool:

Я так думаю зажатием клавиши Shift при вставке носителя. :)

Опубликовано
Я так думаю зажатием клавиши Shift при вставке носителя. :)

Учту :helpsmilie: Теперь буду жать. Хорошо, что отдельную педаль давить не надо :diablo:

По наивности думал что переключатель или галочка имеется в ОС для отключения автозапуска :lool:

Опубликовано
Как блокируешь? Где поглядеть настройку блокировки автозапуска? :lool: Проверю, может у меня уже заблокировано.

Просто shift держу до распознавания системой, на восьмёрке не подскажу где посмотреть, но по умолчанию должно быть включено.

Опубликовано

Вот сложности. Шифт нажимать - я отключил автозапуск бог знает когда, со всех устройств - и оптических приводов, и съёмных дисков, и локальных. И никаких проблем. А если на компьютере установлен КИС - то вообще бояться нечего, можно не отключать автозапуск, а просто запретить в ХИПС-е запуск всего недоверенного.

Опубликовано
в меню где настраиваешь проверку...полная,выборочная и т.д

У родителей поставил чтоб проверялось автоматически.

Дома буду гляну,а то на работе KAV6 там вроде нет такова

 

на работе стоит KAV6 и там есть настройка:запретить обработку файла Autorun.inf. Дома гляну есть ли на KIS2013

Всё, нашёл. Заходишь: Настройка - Проверка - Основные параметры - В разделе "Проверка съёмных дисков при подключении - Полная проверка

Опубликовано
Всё, нашёл. Заходишь: Настройка - Проверка - Основные параметры - В разделе "Проверка съёмных дисков при подключении - Полная проверка

и нет проблем! ))

Опубликовано
и нет проблем! ))

 

Помимо автоматической проверки всех USB-устройств ещё поставил прививку всем USB носителям. Теперь спокоен! :lol:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • timson74
      Автор timson74
      Приветствую уважаемое сообщество! Имеется "Kaspersky Standard" на 3 устр. 1 сентября 2025 истекает текущая подписка. Автопродление подписки отключено. Уже куплена карта с новой лицензией "Kaspersky Standard" на 3 устр., которую планировал активировать 2 сентября. Но примерно неделю назад в лаунчере Касперского в разделе "Профиль" появился баннер с надписью "Вы не потеряете дни до окончания подписки, если продлите защиту сейчас". Значит ли это, что я могу ввести новый ключ подписки прямо сейчас и не потеряю оставшиеся 6 дней предыдущей подписки ?

    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • Adowne
      Автор Adowne
      Решил поиграть в игрульки. Скачал через установщик и мне жёстко захотелось включить сканер, появляется чудо, которое:
      Выносит этот сканировщик с прекращением процесса
      Создаёт папки почти всех антивирусов, сделала скрытными и запретила туда заходить, в том числе AutoLogger воткнул в декстоп и в загрузки. (убрал все папки ручками)
      Заносит групповые политики (сбросил)
      Перебрасывает KernelMode (убил AVZ)
      Заносит сверху мышей, которые не детектились AVZ (https://www.virustotal.com/gui/file/58ac22a286cae5b293ff5ebb87f06ec106e0b2c0ae0318e7c5faa5e329b210ce и https://www.virustotal.com/gui/file/189a142a9a113258c6f8c51e54003ce71892d32dfde0c6c2c561a347f217798f) Либо они уже создались когда работал malwarebytes и после AVZ, а вычистил уже самостоятельно через everything (были в ProgramFiles/x86/Data и в подпапках Appdata)
      Потыкал манифесты и планировщик (убил второе, а манифесты ещё нет, будто не надо)
      Потрогал сервисы на подключение к удал. столу (хотя были удалены, можно на уровне иммунизации запретить её установку?)
      И наконец потрогал Prefetch-файлы.
      Почти всё прогонял через AVZ, через UvS проверял файлы на активность и удалял не особо критичные для системы.
      Потом поковырялся в созданном майнере файлах, парочку из них были раскиданы где куда.

      По итогу, система не может создать точки восстановления и работать с приложениями из-за необрабатываемого исключения, пишет мол "файл "С/....." не найден"
      Я боюсь перезагружаться. Подскажите, что дальше делать и что присылать?

      Прикрепляю лог после этого мордобоя вместе с FRST (если он нужен) + скрин остатков, начиная с 9:49
       



      CollectionLog-2025.08.23-13.29.zip FRST.txt Addition.txt
×
×
  • Создать...