информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Oracle выпустила срочный патч для... 
 Атака на WPA2 
 Outlook полгода отправлял зашифрованные... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
(немного офф) "Посетил" и меня недавно рекламщик:-)) 17.12.04 10:22  Число просмотров: 1843
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Установился как системный процесс в винлогон и ни в какую не прибивался даже в сафе моде.
Кашпер и ДРвеб ничего не находили, онлайновый трендмикро (www.antivirus.com и дальше по ссылкам) находил, но прибить системный процесс понятное дело не мог.
Помогло использование загрузочной дискетки с поддержкой НТФС на запись. Прибил нафиг ДЛЛ (название циферно-буквенное, ИМХО глупое, и размер 223,232 байт вычислил еще под вынью) из систем32. И настало счастье:-)) Правда не с первого раза нашел все ДЛЛ, папка систем32 не маленькая, и пришлось повторить.

Если быть точнее не прибил файлы ДЛЛ а скопировал и зажав в архив с паролем (что бы почтовые антивирусы не придушили по дороге) отправил кашперу и дрвебу.

вот ответы
Присланные Вами файлы - это не вирус ине троян, а программа класса
AdWare. Обнаруживается с помощью дополнительной базы drwnasty.vdb,
которая в данный момент проходит бета-тестирование. Подробности по
адресу http://info.drweb.com/show/2582

Это файл от рекламной системы,такие файлы детектируются расширенным набором баз, которые можно апдейтить с адреса:
<http://downloads1.kaspersky-labs.com/updates_ext/>
Подробная информация о расширенных базах:
<http://www.kaspersky.ru/extraavupdates>
Пользователи версий 5.0 могут воспользоваться специальной опцией апдейтера антивирусных баз.
<beginners> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach