5 Guards Tank Army

Объявление

Translate.Ru PROMT©

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » 5 Guards Tank Army » Тех поддержка » Информация по защите компьютера, рекомендую прочитать всем.


Информация по защите компьютера, рекомендую прочитать всем.

Сообщений 1 страница 23 из 23

1

Каждый день наш с Вами компьютер подвергается ТЫСЯЧАМ невидимых угроз, каждая из которых может стать фатальной. В любой момент Ваш винчестер может отказать, данные — утеряться, интернет-кошелек — быть взломан мошенником...

Что Вы знаете про хакеров, вирусописателей, фишеров и других «друзей» интернет-коммерсантов?
Уверены ли Вы, что Ваш компьютер надежно защищен, а данные на нём в безопасности?
Исправен ли Ваш жесткий диск? Нет ли вирусов и троянов в Вашей системе? Есть ли у Вас резервная копия важных документов? Где Вы храните свои пароли?..

ИТ-специалист и консультант в области компьютерной безопасности Сергей Зуев отвечает на эти и сотни других вопросов! Более 17 часов секретных видеоинструкций о том, ЧТО и КАК нужно делать, чтобы превратить свой компьютер в неприступную крепость изложено здесь http://oborona.info-dvd.ru/

Критически важная информация для всех пользователей персональных компьютеров, а уж тем более для начинающих интернет-коммерсантов!..

0

2

Это тут бесплатные антивирусы.

0

3

Сообщаю очень важную информацию об вирусах. Я её получил из компетентного источника.
Если в друзья будет проситься Андрей Федотов,Тамбов, 27 лет- не соглашайся и не смотри его страницу!!! - это ВИРУС, разрушает компьютер. Всем из твоих друзей тоже это скажи, всем тем кто у тебя в друзьях. Если кто-то из друзей его ХАПНЕТ, то он автоматически перейдёт к тебе. И ещё - "кузнечик@майл.ру" и " сателит@бк.ру" - ТОЖЕ ВИРУС.Срочно!!! "Одноклассники" запустили вирус. ! Он разрушает весь жёсткий диск. Если его кто-то схватит из твоего списка, то ты тоже.Скажи всем своим друзьям.чтобы они НЕ ДОБАВЛЯЛИ контакт bernar,kz@mail.ru .потому что это ВИРУС! Windows летит при первом выключении компьютера. А если кто-то из твоих контактов его словит,то он у тебя тоже будет автоматически. Прошу! Скопируй это, и перешли всем своим контактам. ДЛЯ ТЕХ КТО ИСПОЛЬЗУЕТ. MAIL.RU

0

4

Спасибо Сереня. :huh: Сам не пользуюсь, но предупредить кое кого надо.А нету никакой ссылочки на это,а то придется самому текст сочинять?

0

5

нет ссылки нет это из личное переписки.скопируй и отправь.

0

6

Спасибо.

0

7

Очень похоже на письмо "счастья". "Скажи всем своим друзьям.чтобы они НЕ ДОБАВЛЯЛИ контакт bernar,kz@mail.ru" - честно говоря - страшилка. ИМХО. Пользуйте платные антивирусы и файерволы. Бесплатники - фуфло. Заявляю авторитетно. После одного такого "любителя бесплатного" "поднимал сетку в течении 2-х дней.

0

8

Я согласен!!!Бесплатный,как известно,только сыр в мышеловке!!! :crazy:

0

9

У меня NOD, почти бесплатный. Покупаю Computer Bild, там DVD c кучей полезных прог и 3-мя антивирами. каспер, d.veb, nod. лицензия на 1-н месяц. Журнал стоит 120-135р. я его по любому покупаю.

0

10

Могу поделиться лицензией на каспер. Парни, только без распространения...

0

11

Пожалуйста,прочтите!
Касаетсялюбой интернет-почты-Yahoo,Hotmail,AOL и тд.Эта информация прибыласегодня от Microsoft и Norton.Перешлите эту информацию всем,у кого естьдоступ к Интернету.Вы можете получить безопасное с видусообщение-электронную почту под названием "'Mail Server Report"'.ЕслиВы откроете это письмо,то на экране появится сообщение:"Теперь слишкомпоздно;Ваша жизнь больше не прекрасна"('It is too late now; your lifeis nolonger beautiful).Впоследствии Вы ПОТЕРЯЕТЕ НА СВОЕМ КОМПЬЮТЕРЕВСЁ, а человек, пославший почту Вам, получит доступ к Вашемуимени,электронной почте и паролю.Это новый вирус начал циркулировать всубботу днем.AOL уже подтвердил серьезность,и анти-вирусное программноеобеспечение ещё не способно его ликвидировать.Вирус создан хакером,который называет себя 'владельцем жизни'.

0

12

Всем у кого есть и используется скайп.Последнее время участились приглашения в друзья и с просьбой добавить в друзья в системе SKYPE.Будьте внимательны идет рассылка рекламных объявлений и программ  шпионов.Внимательно и тчательно проверяете новые контакты,не переходите по ссылкам от незнакомых вам контактов и людей.Помните все в ваших руках.И вот первый контакт попытался зайти ко мне не кто oem_soft6. c таким текстом, You can download any software in 20-30 minutes!

    Click here and find out more about us.
    ссылка отрезана мной
ну и еще текст не буду весь выкладывать. Граф и все кто делает конференцию внимательно смотрите кого вызываете.

0

13

СКРЫТАЯ УГРОЗА.Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. :).

Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.

Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.

Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.

А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.

Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.

Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.

Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE

Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.


Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.

Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.

Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.

Структура IP-пакета при работе Skype по протоколу UDP

Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.

Механизм шифрования, используемый Skype

Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: jdrosen.net/midcom_turn.html.

Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:

если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.
Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.

Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!

Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами

Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!

Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!

Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера

Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.

Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика

Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:

идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.
Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:

iptables -I FORWARD -p udp -m length --length 39 -m u32
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP

Структура NACK-пакета

К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…

Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами

Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.

Армии дронов, или как зомбировать Skype
Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.

Заключение
Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?

Вопросы риторические. Но чует мой хвост, неспроста все это!

0

14

Взлом аккаунта!!!

В последние дни участились случаи взлома Skype аккаунтов.

В результате взлома пароля и захвата аккаунта, при попытке зайти в Skype, пользователь получает сообщение, что такой комбинации логина и пароля не существует. Иногда система Skype отслеживает случаи взлома и временно блокирует доступ к аккаунту, в этом случае, при попытки зайти в программу пользователь получает сообщение «Ваш Skype пароль был изменен. Эта мера безопасности принята для защиты вашего счета Skype».

Если вы столкнулись с подобной проблемой, в первую очередь обновите антивирусные базы и проверьте своею систему на вирусы. После этого, попробуйте воспользоваться системой восстановления пароля.

Но, скорее всего,  последнее не сработает, так как во время взлома мог быть изменен также адрес электронной почты Skype аккаунта.

Для восстановления доступа к аккаунту и его разблокирования необходимо направить письмо в тех. поддержку Skype по адресу CSL2@SKYPE.NET.

В теме письма указываем: Hijacked Account
Текст письма должен содержать следующие данные:

1. Приблизительная дата последней покупки вашего счета Skype. Эти данные можно найти в письме, присланном при удачной покупке Skype услуг, в выписке с банковского счета, в статистике электронных платежных систем.
2. Номер заказа
3. Метод оплаты, который был использован при покупке Skype счета, тип кредитной карты
4. E-mail, который был указан при регистрации в Skype

В случае, если вы приобрели услуги Skype с помощью кредитной карточки, указать:
5. Первые 4 и последние 4 номера кредитной карты, используемой для платежа
6. Имя владельца кредитной карты

Если вы использовали PayPal или Moneybookers:
5. E-mail, используемый при регистрации в PayPal / Moneybookers
6. PayPal / Moneybookers ID транзакции

7. Ваше имя пользователя Skype

Рассмотрение заявки может занять от 7 до 10 дней.

Если данные окажутся верны, аккаунт будет разблокирован с восстановлением вашего E-mail адреса.

0

15

АльтернативыTalky 3D новый активно набирающий популярность интернет мессенджер – это отличная программа для обмена мгновенными сообщениями.
Но Talky 3D это не только коммуникатор, это так же мультимедийная площадка для общения и переписки с друзьями, которая позволяет открывать новые возможности Интернета – обмениваться файлами, создавать конференции - как было в скайпе - SkypeCasts.

Используя новейшую версию мессенджера Talky 3D Вы сможете:
Обмениватся мгновенными сообщения
Обмениваться файлами непосредственно во время общения
Сосдавать списки лучших друзей / поклонников, очень большие возможности сортировки друзей.
Общаться с несколькими друзьями одновременно, самостоятельно создавая конференции
Выбирать внешний вид ИМ в соответствии со своим настроением – благодаря набору разнообразных качественных скинов
Слушать любимую музыку непосредственно в мессенджере!
Общаться с друзьями посредством голосовой и видео связи.
   Gizmo - программа во многом аналогичная широкоизвестному Skype, то есть также позволяет совершать звонки на другие компьютеры, предоставляющая возможность голосового общения между пользователями через локальную сеть или Интернет. Суть ее работы довиспользуя для этого Интернет-соединение. Использовать Gizmo крайне просто - все соединение осуществляется буквально одним кликом мыши. Программа бесплатна, позволяет добавлять звуковые эффекты в разговор, способна проверять качество соединения, предоставляет расширенную информацию о подключении, способна записывать разговоры и т.д
  TeamSpeak прост но слишком распростронен: на машине пользователя с самым быстрым каналом, создается сервер, к которому потом подключаются другие абоненты. В отличие от других подобных программ, в ней нет постоянного соединения, и передача происходит только в тот момент, когда кто-то говорит, то есть активация микрофона происходит либо по уровню шума, либо при нажатии определенной клавиши.
Есть у наших конкурентов:Описание: Ventrilo - программа голосового общения на IP связи (VoIP), которая решает много проблемы связанных с сетевым временем ожидания (пингом), потерей пакетов, рабочего времени и администрировании.
Ventrilo может быть использован для обычного разговора с друзьями, а может обеспечить общение в online играх где голосовая связь будет восхитительна и продуктивна. Это может также использовано в среде предприятия как средство призводительности для проведения длительных групповых дискуссий.
Доп. информация: Если вы хотите быть сервером желательно иметь прямой Ip! Устанавливаем ventrilo_srv-2.3.1-Windows.exe затем заменяем в установленной программе фаил ventrilo_srv.exe на фаил из папки crack(теперь у вас версия на 1500 человек)Далее устанавливаем клиент ventrilo-2.3.0-Windows-i386.exe после установки берём фаил RUS_Ventrilo_2.3.0.exe из архива и копируем его в папку с клиентом затем жмём на него нажимаем start(теперь у вас русский клиент вентрило)
Roger Wilco Mark 1d3
Супер-прога для переговоров во время игры по сети, а также для устраивания голосовых чатов. Куча создаваемых каналов на каждой базе. Можно передавать команды, удерживая лишь одну клавишу, не отвлекаясь на печатанье. Требование очень низкие, буквально просто микрофон.

+1

16

Black Monk .Вот это дело полезная информация.Спасибо.

0

17

Ровняюсь на тебя :D

0

18

5GTA_MYTISCHI_rus написал(а):

У меня NOD, почти бесплатный. Покупаю Computer Bild, там DVD c кучей полезных прог и 3-мя антивирами. каспер, d.veb, nod. лицензия на 1-н месяц. Журнал стоит 120-135р. я его по любому покупаю.

А зачем тратить деньги на этот журнал. Ведь можно найти это все бесплатно.

Я лично пользуюсь Avira Premium Security и не жалуюсь. Ключи нахожу на определённом сайте и продлеваю на три месяца(если надо могу дать ссылку на сайт)...

0

19

Так я этот журнал, постоянно покупаю.

0

20

5-ю версию скайпа неставте жрет много ресурсов. Как я заметил у себя.

0

21

кому надо могу нарисовать бесплатный касперский 2009 или 10 не помню точно. Каждый месяц нужно активироать пробную версию а по истечении месяца обнулить с помощью програмки которою я нарисую.

0

22

Сам себе антивирус.

- пользуйтесь самыми последними разработками в области компьютерной антивирусной защиты;
- регулярно обновляйте антивирусные базы;
- регулярно устанавливайте критические обновления для ваших программ и операционной системы ( Разработчики операционных систем и программ использующихся в Интернете, постоянно находят дыры в своих разработках, которые способствуют проникновению злоумышленников на ваш компьютер. Эти же разработчики постоянно выпускают заплатки для своих программных промахов. );
- пользуйтесь сетевым экраном (Иногда присутствует в антивирусном пакете.);
- не отключайте антивирусную защиту по просьбе программ или сайтов, антивирус постоянно должен быть в рабочем состоянии и находиться в резидентной памяти компьютера;
- не открывайте незнакомые ссылки, присланные якобы другом;
- не открывайте знакомые ссылки, присланные незнакомыми людьми или почтовыми роботами, не проверив истинный адрес, куда ведет ссылка (Правая кнопка мыши на ссылки, свойства.);
- скопируйте ссылку из письма и вставьте ее в адресную строку браузера, так безопасней (Ссылка может вести совсем в другое место, не в то куда она сообщает пользователю, читающему письмо.);
- внимательно изучайте обратный адрес отправителя и другие данные почтового сообщения, прежде, чем его открыть и прочитать;
- некогда не открывайте письма, присланные незнакомыми людьми, и не в коем случаи не открывайте вложения из этих писем;
- если вам знаком отправитель письма, и вы хотите открыть вложение в нем, сначала сохраните вложение на диск и просканируйте антивирусной программой, а потом открывайте ( Ваш друг может не догадываться, что его компьютер заражен опасным вирусом. );
- не попадайтесь на бесплатный сыр в мышеловке, бесплатно в Интернете нечего не бывает;
- старайтесь избегать сайтов для взрослых и сайтов с пиратским программным обеспечением (основные разносчики компьютерных вирусов);
- используйте для путешествий по Интернету малораспространенные браузеры;
- старайтесь работать на компьютере в ограниченной учетной записи, а не под «администратором»;
- не открывайте полный доступ к папкам на вашем компьютере;
- для подозрительных сайтов используйте повышенный уровень безопасности вашего интернет-браузера (Повышенный уровень безопасности: отключено выполнение скриптов на сайтах, динамическое содержимое WEB-страниц.);
- отключите использование макросов в офисных приложениях (Макросы используются очень редко, но на них может быть написан вирус, который не распознает ваша антивирусная защита.);
- не устанавливайте на компьютер сомнительные программы;
- не устанавливайте на компьютер программы из сомнительных источников;
- делайте как можно чаще резервные копии важных данных на внешние носители информации;
- разбейте ваш жесткий диск на логические диски, чтобы операционная система была отдельно размещена от важной информации и документов пользователей;

Как говориться, «На бога надейся, а сам не плошай». Хорошая антивирусная защита, это не только хорошая антивирусная программа, но и грамотное поведение пользователя в сети и за своим компьютером.

Действия при заражении компьютера вирусом.

Если компьютер не загружается, может помочь «пассивное сканирование» жесткого диска, т.е. сканирование жесткого диска на предмет заражения вирусами на другом компьютере. Для этого потребуется снять жесткий диск с пораженного компьютера и подключить его к рабочему компьютеру с предустановленной антивирусной защитой. После чего просканировать зараженный жесткий диск.

Даже если антивирусная защита говорит, что вирус полностью удален и ваш компьютер чист, это не значит, что вирус полностью уничтожен. Антивирусы видят не все вирусы и не всех могут корректно удалить. Антивирус не гарантирует на сто процентов, что ваш компьютер защищен от вирусов и вредоносных программ.

Первым делом отключите компьютер от локальной или глобальной сети, если таковая имеется. Если компьютер загружается, то постарайтесь сохранить важную информацию на съемные носители, CD, DVD. Не копируйте программы и исполняемые файлы, они могут быть заражены. Если компьютер не загружается, не пытайтесь загрузить его снова и снова, каждая попытка загрузки дает вирусу время для его вредоносной деятельности. В идеале, лучше подключить жесткий диск с зараженного компьютера к другому компьютеру и вытащить с него всю нужную информацию. Только не в коем случаи, не стоит запускать не каких программ с зараженного жесткого диска или копировать их на здоровый носитель информации.

0

23

Шутнику прочитать и  под роспись))) :D  :D  :D

0


Вы здесь » 5 Guards Tank Army » Тех поддержка » Информация по защите компьютера, рекомендую прочитать всем.