Telegram-Канал
@nanokompy
QR-Код

Нанокомпы
Юзверь
Карта Сайта и Обновления
Философия
Действительность
Помощь



Программное Обеспечение


Осада








Добавлено: Вс май 31, 2015, 04:45:56


Создание:
30 мая 2015 г., 22:32:01 — 31 мая 2015 г., 4:45:56
1 июня 2015 г., 16:06:16 — 1 июня 2015 г., 17:40:30
1 июня 2015 г., 19:58:53 — 2 июня 2015 г., 0:46:45
4 июня 2015 г., 15:58:01 — 4 июня 2015 г., 17:53:20
5 июня 2015 г., 15:07:44 — 5 июня 2015 г., 17:52:11
5 июня 2015 г., 22:20:14 — 5 июня 2015 г., 23:12:58
3 сентября 2015 г., 0:33:48 — 3 сентября 2015 г., 0:45:05
24 марта 2016 г., 22:41:14 — 24 марта 2016 г., 23:57:11










Вирусы бывают разного рода. При Написании Вируса, самое главное, что будет включать в себя Вирус, это — созданная и поставленная цель этому Вирусу. Без цели Вирус — ничто. У Вируса должна быть цель!!! Он должен что-либо совершать. И совершает он это именно для достижения поставленной перед ним цели. Для достижения поставленной Вирусу цели могут быть созданы Сценарии действий.


Вирус должен иметь способ Активации.


Вирус должен иметь Место Размещения.


Вирус должен иметь Способ Размещения.


Вирус должен иметь Вид Размещения.


Вирус должен иметь Форму Размещения.


Вирус должен иметь Позицию Размещения.


Вирус должен иметь Уровни Воздействия.


У Вирусов бывают различные цели.


Одни Портят Операционную Систему.


Другие Портят Файлы.


Третьи Копируют Информацию в Интернет.


Четвёртые Собирают Техническую Информацию.


Пятые Вводят в Заблуждение влияя на Способ Представления (Отображение).


Шестые — просто пукалки.


Седьмые — размножаются.


Восьмые — Сжирают Свободное Пространство.


Сценарии действий, заложенные в Вирусы, позволяют даже классифицировать эти Вирусы следующим образом.


Цель Вирусов, Портящих Операционную Систему — уничтожить один или несколько Системных Файлов.


Цель Вирусов, Портящих Файлы — уничтожить полностью или повредить Содержимое Тела Файла (Информация Содержащаяся внутри самого Файла).


Цель Вирусов, Копирующих Информацию в Интернет — Воспользоваться Исходящим Трафиком для Передачи Файлов в Фоновом Режиме.


Цель Вирусов, Собирающих Техническую Информацию — Воспользоваться Исходящим Трафиком для Передачи Технической Информации в Фоновом Режиме.


Цель Вирусов, Вводящих в Заблуждение влияя на Способ Представления (Отображение), заставить Пользователя совершить «самоубийство» — «наложить руки» чтобы Уничтожить собственноручно свою же собственную Информацию.


Цель Вирусов, просто пукалок, — пукнуть как можно «громче», и создать как можно больше «вони».


По способу Активации Вирусы разделяются на активные и пассивные.


Активные имеют возможность Автоматической Активизации. Их не нужно Запускать. Они сами Автоматически Запускаются, когда им это нужно для выполнения поставленной для них цели. Причиной для их Автозапуска может быть Включение Компьютера, подключение Нового Устройства.


Пассивные должны быть Активизированы Действиями Пользователя. Их нужно Запустить. Обычно это происходит по ошибке или по незнанию.


Ошибка — человек промахнулся и Запустил не тот Файл из Списка.


Незнание — человек Запустил что-то не то.


Причиной незнания может быть человеческая глупость — человек просто-напросто Запускает что попало без разбора.


Причиной незнания может быть Введение в Заблуждение влияя на Способ Представления (Отображение).


Против первого нет ни каких способов. Если дурак — то это всерьёз и надолго. Свои мозги в чужую голову (читай дураку) не вставишь.


Против последнего есть способ Защиты. Это — использование специализированных Программ, не поддающихся воздействию Вирусов, Вводящих в Заблуждение влияя на Способ Представления (Отображение). Самые известные — это Низкоуровневые DOS-NAVIGATOR и Volkov Commander, и Высокоуровневые Windows Commander и Total Commander.


Место Размещения бывает зависимое и независимое.


Зависимое Место Размещения — означает, что при Внесении Вируса он не будет Работать откуда попало.


Независимое Место Размещения — означает, что при Внесении Вируса куда угодно, он всё равно будет Работать.


Способ Размещения бывает Физический и Виртуальный.


Физическое Размещение означает, что выбранное Вирусом Место находится на Дисках.


Виртуальное Размещение означает, что выбранное Вирусом Место находится внутри ОЗУ.


Вид Размещения определяет возможность или невозможность Удалить Вирус. На это влияет находится ли Вирус в Активном (Запущенном) состоянии или нет. В Windows XP нельзя Удалить Активный Файл. Программа SFC.exe в Windows 98 позволяла путём Замены Удалять любой Активный Файл. Но, т.к. с течением времени, в Microsoft`е отказались от MS-DOS, то была полностью утрачена возможность Воспользоваться Программой SFC.exe. :(


Форма Размещения Вируса влияет на возможность Удалить его. Пассивный Физический Вирус легко Удалить. Активный Вирус можно Остановить в Диспетчере Задач и затем легко Удалить. Вирус Активизирующийся через Автозагрузку можно Отлючить при Автозагрузке и затем легко Удалить. Вирус находящийся в ОЗУ вручную Удалить не возможно в Windows. Вторичный (дочерний) Вирус, Генерируемый Базовым (материнским) Удалять бесполезно, т.к. на место только что Удалённого будет Сгенерирован новый Вторичный Вирус. И в этом же самом месте будет Автоматически Создана Копия только что Удалённого Вируса. Работа по Удалению Файлов Вируса превратится в Сизифов труд.


Уровни Воздействия определяют глубину оказываемого воздействия. Одни просто Открываются (пукалки), другие трансформируют Файл (Дописывают свой код в Тело Файла), третьи Добавляют Запись в Автозагрузку, четвёртые Добавляют Запись в Реестр, пятые уничтожают (Стирают) Системную Область.


Передача Технической Информации в Фоновом Режиме может преследовать различные цели. Одна — получение Доступа. Другая — Съём (Копирование) Информации для получения Доступа к Управлению.


Получение Доступа — копирование Паролей. Можно Скопировать Пароли для получения возможности Удалённого Доступа к Компьютеру через Интернет. А можно Скопировать Пароли от счетов с деньгами. :(


Съём (Копирование) Информации для получения Доступа к Управлению используется для Подгрузки Специфической рекламы в Интернет-Браузеры. Достаточно однажды (даже случайно, по незнанию ткнув на Ссылку с порно-Сайтом, Ссылка на который была дана путём обмана) попав на порно-Сайт, навсегда обзавестись порно-рекламой в своём Интернет-Браузере. Вреда ни какого не наносит. Но досаждает оч. сильно!!! Часто такой Вирус Подсаживается в Надстройку Интернет-Браузера. И достаточно, соответственно, просто Отключить такую лишнюю Надстройку. Часто таким злоупотребляют и Сайты с не порнографической тематикой. Это, довольно часто, — навязываемая тематическая реклама, Подгружаемая в Интернет-Браузер, после посещения Сайта, Владельцы которого пользуются такими недобросовестными способами для привлечения дополнительного внимания к себе и к своим товарам и услугам.


Вирусы бывают Однофайловые и Многофайловые.


Вирус должен иметь следующие Позиции Размещения.


При Размещении в ПЗУ Вирус может Существовать:


а) в виде отдельных Файлов.

б) в виде Исполнительного Кода в Теле Заражённого Файла.


При Размещении в ОЗУ Вирус может Существовать:


а) полностью в ОЗУ;

б) частично в ОЗУ.


Вирус Размещающийся полностью в ОЗУ Защищён при Сканировании Дисков. Но такой Вирус может Обезвредить даже Программа KillTask, которая вообще не является Антивирусом.


Вирус Размещающийся частично в ОЗУ Уязвим при Сканировании Дисков.


Вирусы бывают Однозадачные и Многозадачные.


Однозадачные ограничены Исполнением одной Задачи. Такие Вирусы Писали на заре компьютерной техники. Они, обычно, выводили из строя Операционную или Файловую Систему при Запуске Компьютера. И их специально скрытным путём Вносили на Компьютеры.


Многозадачные Выполняют множество различных Задач. Среди них:


Распространение Копий Вируса;

Активизация Вируса во избежание Удаления Вируса Пользователем;

Создание вспомогательных Файлов;

Трансформация Заражённых Файлов (мнимая ложная Репликация, которая ниже более подробно описана в описании Троянского Коня).


Многофайловые Вирусы имеют различные Вспомогательные Файлы. Среди них:

Загрузчик Исполнительного Файла Вируса (отвечает за Автозапуск Вируса);

Генератор Вирусов (Материнский Вирус);

Заражённый Файл (мнимая ложная Репликация, которая ниже более подробно описана в описании Троянского Коня);

Ретранслятор Файлов (Подключает Интернет и Передаёт в Интернет Файлы Пользователя).


Сегодня достаточно тяжело найти простейшие Однофайловые Вирусы. Разве что только в Архивах Сохранённых со времён MS-DOS.


Потому в моду вошло разделение самих Вирусов по их деятельности Лабораторией Касперского на Файловые Вирусы, Троянские Программы, Черви, Жуки.


Касательно Размножения Вирусов, можно дополнить, что есть Вирусы, которые, кроме всего прочего, самостоятельно Размножаются, а вот ещё раньше были Вирусы, которые самостоятельным Размножением занимались, как самоцелью. Т.е. их самостоятельное Размножение становилось причиной Порчи Операционной Системы. Как только Дисковое Пространство Системного Диска оказывалось забито под завязку Вирусами, Компьютер Повисал. А при следующей попытке Включить Компьютер, он — не Запускался. Вирус — вредит. Вред его проявляется в нанесении Урона. Часто целью является — максимально сделать всё для того, чтобы нанесённый Урон стал видимым. Т.е. не заметить его будет практически не возможно.


Троянский Конь — Вирус наполовину. Вред его проявляется в нанесении Урона и Копировании Информации в Интернет. Часто целью является — максимально сделать всё для того, чтобы воздействие от наносимого им Урона стало видимым. Т.е. повлиять на его воздействие будет практически не возможно. Хочется да не можется. Также вред его проявляется в видимом понижении Скорости Интернета.


Червь — не Вирус. Вред его проявляется в Копировании Информации в Интернет. Вред его проявляется в видимом понижении Скорости Интернета.


Жук — не Вирус. Вред его заключается в Копировании Информации в Интернет. Но в виду слишком крошечного Объёма Информации, этот вред не обнаруживает себя непосредственно. Он обнаруживается только косвенным образом. Вред его проявляется в Подгрузке Специфической рекламы в Интернет-Браузеры. Часто целью является — максимально сделать всё для того, чтобы сделать Невидимые порно-Сайты легкодоступными.


Макрос — не Вирус. Вред его проявляется в нанесении Урона Телу Файла и Сжирание Свободного Пространство путём Разрастания Веса Файла в процессе Работы с Файлом.


Вирусы Размножаются разными способами. Одни Заражают Файлы на разных Дисках (в т.ч. и на Дискетах), а другие самостоятельно Устраивают себе Автозагрузку на Съёмных Носителях. Размножение первых происходит при Обращении к Устройству, либо при Открытии Заражённого Файла. Размножение вторых происходит при Инициализации Съёмного Устройства. Потому в первом случает спасает Использование сторонних Просмоторщиков (не Проводник). А во втором случае спасает следующее. При подключении USB-Flash-Накопителей необходимо удерживать нажатой клавишу Shift на компьютерной клавиатуре, во время Автоопределения Нового только что Подключённого Устройства. Затем надо Использовать Программы, на которые не способны воздействовать Вирусы (не Проводник).


Материнский Вирус обычно Садится в Папки:


а) "%SystemRoot%\system32\";

б) "%userprofile%";

в) "%userprofile%\Мои документы\".


Конечно же, Сесть в Папку "%SystemRoot%\system32\" Вирус может только при наличии Доступа. Пока Компьютер Используется как Локальная Машина, либо как Сервер без Использования Пароля для Входа, у Вируса есть такая возможность. Но, как только Доступ Ограничивается Использованием Профилей, Входа с Паролем, то возможности у Вируса резко сокращаются. Для того чтобы Сесть в Компьютер Вирусу приходится обходиться Доступным Дисковым Пространством. А суровый Админ, часто, делает так, что для Юзверя Доступным Дисковым Пространством является лишь его Профиль, т.к. все Локальные Диски имеют ограниченный Доступ. Хотя, как по-мне, так, сугубо моё личное мнение таково, что такой вот суровый Админ — это Админ, с отсутствующим мозгом. Это уже получается как в одном оч. бородатом анекдоте, рассказанном ар-джеем на Московском радио Юность году, наверное, в 1995-ом.


Едет мужик на лошади. Лошадь споткнулась. Мужик упал. И сильно ушибся. Потирая ушибленное место говорит: «Знал бы, где упаду, соломы бы постелил!!!». А лошадь ему отвечает: «… и соломки бы поели!!!»


Вирус, который Садится в Корень Диска, обычно имеет Исполнительный Файл Вируса с Автозапуском. Его Стартовые Файлы — либо Файл Инициализации (Файл Автоматического Определения) boot.ini, либо Информирующий Файл autorun.inf. Ни тот, ни другой Тип Файлов не являются Исполнительными. Но они Организуют Автозагрузку Вируса из какого-то определённого Каталога, в котором Сидит Вирус. Обычно такие Файлы и Генерируются самим Вирусом, который при их Создании и Указывает Путь Запуска Исполнительного Файла Вируса.


Нанесение Урона бывает полным и частичным. Нанесение Урона бывает обратимым и необратимым. При полном Уроне — Уничтоженное Уничтожено полностью. При частичном Уроне — Уничтоженное Уничтожено лишь частично. При обратимом Уроне можно Восстановить всё, даже полностью Уничтоженное. При необратимом Уроне не возможно Восстановить ни чего, даже часть Уничтоженного.


Воздействие от наносимого Урона можно контролировать полностью, частично, либо оно вообще не поддаётся контролю. Чем больше Активных компонентов, тем сложнее контролировать воздействие от наносимого Урона.


Т.к. Вирусы уходят в историю, а пришедшие им на смену Вирусы, полноценными Вирусами не являются, их сегодня стало модно называть Вирусными Программами. В данной ситуации можно охарактеризовать Вирусы, как Программы, которые можно Удалить вручную, а Вирусные Программы, как Программы, которые нельзя Удалить вручную. Т.е. либо нужны дополнительные знания, либо нужны дополнительные знания вкупе с умениями.


Понимание даёт возможность для воздействия. Этим воздействием будет противодействие «обнаглевшим» Вирусам.


Вирусы выдают себя, когда целенаправленно делают свои действия видимыми. Когда «наследили», а «за собой не убрали». Основная причина — показать Юзверю, на его самое низшее место в ранге Пользователей Компьютера.


Автоуничтожение, в общем-то, не закладывается в Вирусы, как одна из целей. Потому что, часто их легко обнаружить по явным или косвенным результатам их воздействия. Просто «подсмотреть», обычно не является их целью. Подсматривающим могут закрыть возможность подсматривать. Потому, обычно, целью является досрочный полный Слив Информации или Базы Данных, пока «не залатали течь».


Написание Вируса считается искусством. Потому что придумано слишком мало схем действия Вируса.


Когда только появилась MS-DOS и Сеть, для любителей строить козни и устраивать подляны, было особым изыском принести Вирус кому-нибудь, обычно тому, кого они презирают, на компьютер, находящийся без присмотра, из-за того, что нерадивый хозяин отлучился на время, одним из возможных способов:


а) с Флоппи-Дискеты Вирус, Активирующийся при Загрузке MS-DOS, Копировался в Компьютер на Системный Диск;

б) с Флоппи-Дискеты на Рабочий Стол Копировался Вирус, который оставался там до тех пор, пока не будет Активирован Пользователем при его ошибочном Открытии;

в) Вирус, Активирующийся при его ошибочном Открытии, Сбрасывался по Сети;

г) что-нибудь Дописывалось вручную в Загрузчик.


Для повреждения Операционной Системы достаточно стереть один Символ или одну строку в Загрузочном Файле, либо Удалить один из Файлов, находящихся в Линейной Загрузке. При Линейной Загрузке Загрузка Операционной Системы остановится в случае отсутствия одного из Файлов, т.к. Линейная Загрузка не имеет вариантов Загрузки без строгого соблюдения последовательной Загрузки строго определённой последовательной цепочки Файлов.


Расширения у Вирусов могли быть:

*.BAT (Работали в MS-DOS как Исполнительные Файлы. Также Файл с таким Расширением имеет народное название «Батник».);

*.COM (Работали в MS-DOS как Исполнительные Файлы);

*.EXE (Работали в MS-DOS как Исполнительные Файлы, и Работают в Windows как Исполнительные Файлы);

*.PIF (Работали как Ярлыки в MS-DOS);

*.LNK (Работали как Ярлыки в MS-DOS и Работают как Ярлыки в Windows).


На заре компьютерной эры Вирусы Повреждавшие Системную Область были оч.-оч. страшными!!! Сегодня, когда все знают о Системной Области, Восстановить FAT-Область не составляет труда, т.к. есть специальные Программы, по-типа Easy Recovery. Такая Программа проводит Низкоуровневое Сканирование и Восстанавливает FAT-Область. Самым страшным и самым действенным видом Вирусов оказался именно этот вид!!! И даже сегодня, туда, в Системную Область, не представляется возможным попасть без помощи специализированных Программ!!! Потому что Системная Область, и поныне для рядового Пользователя остаётся Невидимой!!! В своём роде это был уникальнейший вид Вирусов!!!


Позже появился Интернет. Люди стали Передавать друг другу различные Программы. И Вирусы стали распространять по Интернету вместе с Программами. Вирус просто подкладывался как отдельный Файл в Папку с Файлами Программы.


Вирус мог находиться в Прикреплении на Интернет-Странице.


Сама Интернет-Страница могла иметь Расширение, которое позволяло Открывать напрямую Вирус. Т.е. происходил Запуск Вируса при Обращении к нему через Интернет.


С появлением новых Версий Языка HTML, появились и новые возможности для Распространения Вирусов. Их стали Писать в Скрипты. Это — некое Активное Содержимое, Размещённое на Интернет-Странице.


Основным способом обезапасить себя стал осмысленный Интернет-Сёрфинг.


Нужно обязательно обращать внимание на Расширения Интернет-Страниц в Интернет-Ссылках (URL — Unique Resource Link). Если на глаза попался Адрес, имеющий в конце Расширение, которое может нести в себе Угрозу Заражения Компьютера, то такой Файл (скорее всего это не будет обычной Интернет-Страницей) надо Сохранить на Диск в виде Файла, и если всё же появилась надобность посмотреть, то желательно Просканировать Антивирусом.


Желательно посещать какие-то определённые Интернет-Ресурсы. Если Лезть во все Сайты подряд, безо всякой надобности, то можно, наверное, найти Вирус. Сейчас от такого спасает Рейтинг самых Посещаемых Ресурсов. Современные Интернет-Браузеры, такие как google.com, кроме всего прочего имеют Функцию о Подаче Жалобы. Не надёжные Источники вообще Исключаются из Поиска!!!


Серьёзные Почтовые Интернет-Ресурсы стали Обзаводиться Защищённым (с Шифрованием Передаваемой Информации) Протоколом https (Безопасный Гипертекстовый Транспортный Протокол), а Почту Снабжать Встроенным Антивирусом.


Когда появился Интернет, то распространяемые Вирусы стали делать Автоматически Дописывающимися в Файлы. Т.е. Файл Открывался, и Работал. А в это время Заражался другой Файл.


Теперь Расширения у Вирусов могли быть даже *.JPG!!! Файл Фотографии Открывался, и в момент Открытия Заражал другие Файлы в Компьтере. При Заражении Вирус Дописывал свой Код в Тело Заражаемого Файла.


Появилась проблема с утратой Информации. Появилась новая область для возможности получения заработка. Появились Антивирусы. Борьба с Вирусами стала прибыльным делом. Проверка Тела Файла на наличие Дописываемых Кусков стала первым шагом в развитии этих Антивирусов. Производители Антивирусов Содержимое Файлов Вирусов начали Накапливать. Так стали появляться первые Антивирусные Базы.


В Теле каждого Файла Содержится некоторое количество технической Информации. Там же находятся такие Параметры, как Атрибуты Файла.





Рис. 1. Развёрнутое Представление Атрибутов Файла в Программе Total Commander.




Иногда у Файла отсутствует или напутано Расширение. Многие Программы Автоматически Определяют какое Расширение должно быть Присвоено тому или иному Файлу именно по Содержащейся внутри каждого Файла технической Информации.


Содержимое технической Информации Тела Файла у каждого Типа Файлов имеет свои собственные Уникальные особенности.



Цитата:

Как определить в какой версии AutoCAD был создан файл DWG?


Откройте файл DWG в любом текстовом редакторе.


По первым шести символам можно определить версию AutoCAD в которой был сохранен DWG файл.


Коды версий AutoCAD:

• AC1021 — AutoCAD 2007

• AC1018 — AutoCAD 2006

• AC1018 — AutoCAD 2005

• AC1018 — AutoCAD 2004

• AC1015 — AutoCAD 2002

• AC1015 — AutoCAD 2000i

• AC1015 — AutoCAD 2000

• AC1014 — Release 14

• AC1012 — Release 13

• AC1009 — Release 11/12

• AC1006 — Release 10

• AC1004 — Release 9

• AC1003 — Version 2.60

• AC1002 — Version 2.50

• AC1001 — Version 2.22

• AC2.22 — Version 2.22

• AC2.21 — Version 2.21

• AC2.10 — Version 2.10

• AC1.50 — Version 2.05

• AC1.40 — Version 1.40

• AC1.2 — Version 1.2

• MC0.0 — Version 1.0





Источник: http://www.autocad.ru/…







При Создании Антивирусов были учтены эти все особенности. Появилась Фильтрация Содержимого Тела Файлов с определёнными Расширениями. Во время Проверки Антивирусом из Тела Заражённого Файла Удалялись Дописанные Вирусом куски Кода. Файл Вылечивался.


В виду того, что происходило Создание всё новых и новых Вирусов, Антивирусную Базу требовалось Обновлять, Загружая из Интернета Антивирусные Обновления (платная Услуга). Не всегда Файл Повреждённый новым Вирусом оказывался Излечимым. Файл Помещался на Карантин в Системную Папку Антивируса. А самым распространённым способом стало Переименование Неизлечимого Файла. В Расширении убиралась последняя буква и заменялась нижним подчёркиванием. Т.н., был Файл с Расширением *.EXE, а стал после Помещения на Карантин *.EX_.


С изменением Структуры Размещения Системных Каталогов, происходящим от версии к версии, изменился Доступ. Из-под FAT и FAT32 Доступа, как такового, не было вообще в принципе, а в NTFS он уже появился!!! Доступ наложил Ограничения на то, куда будет Встраиваться Вирус. Ясное дело, что в то место, куда нет Доступа, он не Сядет. Потому, с появлением NTFS, простые Вирусы, как таковые, стали исчезающим видом.


Первый Вирус, который вводил в Заблуждение влияя на Способ Представления (Отображение), это — Троянский Конь. Он мог, к примеру, Создать *.exe-Файл, со Значком Папки или Документа Microsoft Office Word. Запустив по ошибке такой Файл, можно было Активизировать Вирус. После чего он начинал действовать самостоятельно.


Теперь Расширения у Вирусов могли быть даже *.DOC!!! Файл Документа Microsoft Office Word Открывался, и в момент Открытия Заражал другие Файлы в Компьтере. При Заражении Вирус Дописывал свой Код в Тело Заражаемого Файла, Создавал мнимую Копию этого же самого Файла, но с Расширением *.EXE. Одновременно, если на данном Уровне находилась Папка, то внутри этой Папки Создавался *.EXE-Файл, с таким же Именем, как у Папки, и со Значком как у Папки. В стандартной Конфигурации Windows, когда Скрыты Известные Расширения этот Файл легко было перепутать с самой Папкой. К Зарегестрированным Расширениям относятся те Расширения, которые имеют в Операционной Системе Windows Сопоставление с Установленными в Компьютере Программами. Это означает, что если в Компьтере Установлен, т.н., Microsoft Office Word, то все Файлы, имеющие Расширение *.DOC будут Распознаваться как Документы Microsoft Office Word, и у них будут иметься свои Уникальные Значки.


Вирус, Создающий *.exe-Файл со Значком Папки, Создавал такие Файлы во всех Папках. Основным способом борьбы с таким Вирусом оказалось Раскладывание Заглушек. Можно было Насоздавать Пустые Текстовые Файлы с Именами Папок, затем Сменить им Расширение с *.txt на *.exe. Для разновидностей таких Вирусов, чувствительных к Атрибутам Файлов, можно было Создавать один Шаблон-Текстовый Файл. Заполнить его, к примеру, словом «текст», столько раз, сколько хватило бы для того, что бы Файл получил нужный Вес, похожий на Вес Файла Вируса. В Атрибутах Заменить Дату Создания, на идентичную с Датой Создания Вируса. Затем нужно было Сменить ему Расширение с *.txt на *.exe. Копировать в нужную Папку, и Задать такое же Имя. Работа кропотливая и утомительная. Но, при последовательной проверке всех имеющихся Папок, дающая гарантированный результат. Найти Вирус можно было Задав в Поиске лишь его Дату и Вес. Заменить всё, — и Вирус Уничтожен!


Троянский Конь, со Значком Документа Microsoft Office Word, — особый Вирус. Он делал следующее. Он Создавал в Системном Каталоге System32 материнский Файл, который Генерировал всё остальное. А в каждой Папке, где имелся Документ Microsoft Office Word, он Создавал *.exe-Файл, полностью похожий на основной Документ Microsoft Office Word, но с другим Расширением. При этом сам Документ Microsoft Office Word было не возможно Открыть. А попытка Запустить ложный Документ Microsoft Office Word приводила к дальнейшему Заражению Компьютера. Попытка сменить Расширение Документу Microsoft Office Word приводила к безвозвратному Удалению Содержимого Тела Файла. Документ Microsoft Office Word с изменённым Расширением оказывался Весом 0 Байт. В борьбе с таким Вирусом в Windows 98 оч. успешной оказалась Программа SFC.exe, которая могла запросто Удалить (либо Заменить) Активный Файл. Причиной успеха было использование как базы MS-DOS, имеющей Полный Доступ к Дисковому Пространству!!!


Новый вид Вирусов позволяет разделять Вирусы на Вирусы имеющие Сценарий Защиты и Вирусы не имеющие Сценарий Защиты.


Сценарий Защиты включает в себя следующее:

а) Создание Активных (Запущенных, и Выполняемых в текущий момент времени) Элементов.

б) Перевод Существующих Элементов в Невидимые (Обработка Флагов, что чуть ниже описано более подробно).


Новый вид Вирусов позволяет разделять Вирусы на Вирусы чувствительные к Действиям Пользователя и Вирусы не чувствительные к Действиям Пользователя. Такое различие проявляется в следующем:

а) при Открытии Папки любой Программой Вирус остаётся видимым;

б) при Открытии Папки любой Программой Вирус Стирается из этой Папки и Записывается в другое Место (в FAT-Области Изменяется Путь к Вирусу).


Новый вид Вирусов позволяет разделять Вирусы на Вирусы чувствительные к Запросам и не чувствительные к Запросам.


Вирусы, чувствительные к запросам, Выполняют следующее:

а) от Обращений Поисковика Уходят в Виртуальную Память (ОЗУ);

б) во время Обращений Поисковика Блокируют Поиск (изображение на мониторе начинает моргать, Компьютер Отключается или Зависает).


Некоторые виды Троянских Коней имели Защиту. Попытка Искать, Задав в Поиске лишь его Дату и Вес не во всех случаях приводила к успеху. Но, оказалось, что достаточно было «отсечь голову» материнскому Вирусу, и все Сгенерированные вторичные Вирусы оказывались без Защиты. А вот после такого их можно было легко Найти по Дате и Весу и Уничтожить скопом все сразу!!! Но, чтобы найти материнский Вирус, нужно было уже смотреть Автозагрузку!!!


Существуют ложные Файлы. Такие Файлы являются Вирусами, но не всегда это удаётся сходу и сразу понять!!! Некоторые Вирусы были Написаны так, чтобы не представлялось возможным их отличить от Системных Файлов. Самое излюбленное название у них было svchost.exe. Если в Диспетчере Задач Выключить svchost.exe, то происходит Остановка Рабочей Станции. Даётся предупреждение о неминуемом Отключении Компьютера через 30 секунд. И начинается обратный отсчёт перед Отключением. Точно так же действовали и такие Вирусы. Если их Отключить, то происходило ровно тоже самое!!! И более того, их Файлы, даже в Свойствах имели Описания о том, что они были Созданы корпорацией MicroSoft и имели полностью похожие Сведения, как у Системных Файлов!!!


Функция PnP (Plug and Play) стала ещё одним подспорьем для Создания нового вида Вирусов. Автозагрузка стала излюбленным способом для Загрузки Вируса в Компьютер, без участия Юзверя. Вернее использовалось безучатсное отношение Юзверя как к Операционной Системе, так и к Компьютеру.


Появились Вирусы Работающие с Реестром. Достаточно было просто Поменять Флаги (Значения Настраиваемых в Реестре Элементов, с определённым шагом, т.н., 0, 1, 2, 3 … и т.д. или 200, 300 … и т.д.) и исчезали какие-либо Элементы Internet Explorer`а (Проводник и Рабочий Стол являются его неотъемлемыми составными Компонентами). Такие Вирусы стали Уничтожать Рабочий Стол или Элементы Проводника. При Загрузке Компьютера Рабочий Стол мог полностью отсутствовать. Загружался только Фон Рабочего Стола (Изображение находящееся на заднем плане на Рабочем Столе). Системный Трей (прим. авт.: полоска внизу экрана, в которой находятся Кнопка Пуск и Часы) и всё содержимое Рабочего Стола не отображалось. Либо в Проводнике отсутствовал тот или иной Способ Отображения Элементов. Т.е. в виде Таблицы Файлы стало не возможно увидеть, а лишь в виде Значков. Делалось это для того, чтобы скрыть Расширения, Даты и Размеры Вирусов. Автозапуск оказался основой этой группы Вирусов.


А ведь достаточно просто предотвратить Загрузку Вируса в свой Компьютер при подключении USB-Flash-Накопителей удерживая клавишу Shift на компьютерной клавиатуре, во время Автоопределения Нового только что Подключённого Устройства, и дальнейшее Использование Программ, на которые не способны воздействовать Вирусы. Т.е. достаточно было полностью отказаться от Использования Проводника для Просмотра Файлов!!! Низкоуровневые DOS-NAVIGATOR и Volkov Commander, и Высокоуровневые Windows Commander и Total Commander практически полностью решали проблему с Автозапуском.


Но, проворонив, такой Вирус, достаточно было нажать Ctrl+Alt+Del, Вызвать Диспетчер Задач, Задать ему Новую Задача с Именем regedit.exe, Открыть Реестр и вручную Вычистить его. Основной способ был такой. Нужно было поочерёдно Найти каждое Название folder.exe, поочерёдно каждое Удалить из Реестра, не взирая ни на что. Рабочий Стол вновь оказывался видимым.


Стали появляться разновидности такого Вируса. Одни из них Блокировали и Диспетчер Задач. Но и на него быстро нашлась управа. Можно было на другом компьютере Создать самостоятельно Ключ. Он был стандартный. Можно было его даже не набирать на клавиатуре, а просто Скопировать из Интернета. Кто-то однажды нашёл способ борьбы с таким Вирусом и растиражировал через Интернет. Затем следовало Загрузить через Сеть в Доступ, или Подключить при Загрузке Компьютера Flash-Диск, с Записанным туда заранее Ключом. А во время Загрузки выбрать Безопасный Режим, и просто-напросто Активировать Ключ. Можно было уже даже поочерёдно не искать и не удалять каждое Название folder.exe. Когда Вирус оказывался «С отрубленной головой», то даже подчищать за ним хвосты стало необязательным занятием. Целью было просто обезвредить обидчика!!!


Затем появились МакроВирусы, которые использовали Макрос внутри Редактируемых Файлов.


Основной удар пришёлся по Файлам Microsoft Office Word и AutoCAD.


Спасением от Заражения Документов Microsoft Office Word было требование внимательно читать все Появляющиеся на Экране Окна, и не нажимать на любые Кнопки, чтобы не запустился Макрос. Самыми незащищёнными Юзверями в этом плане оказались Юзвери женского пола. Почему-то, зачастую, именно Юзвери женского пола, предпочитают тупо нажимать на какие угодно Кнопки во Всплывающих сообщениях. Возможно из-за превалирования в большей степени эмоций, нежели логики. По-типа: «Да, задолбали уже эти бесконечно Вылазящие Окна!!!». Получалось как в поговорке. Хотели как лучше, а получилось как всегда… Итог был не утешительный, прямо как в песне Ромы Жукова из группы Технология: «Нажми на кнопку: получишь результат!» :)


МакроВирус Написанный для AutoCAD`а на каждое действие брал и Копировал без ведома Пользователя какие-то мелкие деталюшки где-то в дальнем углу Пространства Model. В итоге Чертёж разрастался до сотен Мегабайтов. И при каждом последующем Сохранении, в процессе Работы, ползал всё медленнее и медленее. А при следующей попытке Открытия этого же Файла ни Компьютер, ни Программа AutoCAD уже не были в состоянии Открыть такой гигантский Файл. Просто не хватало Ресурсов. Либо в Компьютере кончалась Память для Открытия Файла, либо Программа AutoCAD не была расчитана на Открытие таких гигантских Файлов и просто Зависала будучи не в состоянии Открыть такой гигантский Файл!!!


Спасением от Заражения Чертежей AutoCAD`а был один единственный, но оч. действенный способ. Требовалось Пересохранить Файл в более старой Версии этой же Программы, в которой ещё не была в своё время придумана Поддержка Макросов.


С появлением Brandmauer Windows Доступ стал ещё более ограниченным. Появился особый вид Вирусов, которые стали специализироваться только на порче Flash-Дисков. В Интернете возник целый Сайт flashboot.ru, который стал специализироваться на Восстановлении Flash-Дисков. Дело это оказалось не из простых.





Рис. 2. Логотип Сайта flashboot.ru.







Каждый Flash-Диск имеет Прошивку, отвечающую за Загрузку Flash-Диска. И в момент Загрузки, когда Flash-Диск находится в состоянии, когда есть полный Доступ к нему, некоторые виды Вирусов уничтожают Загрузочную Информацию. Flash-Диск становится Невидимым в Windows. Для того, чтобы Восстановить Flash-Диск необходимо вначале найти Программу, которая Определит, что внутри. В отсутсвии данной Программы можно произвести вскрытие корпуса Флешки. Надо посмотреть, что за фирма указана на микрочипах. Определив, что за Флешка, можно приступать к Восстановлению Flash-Диска. Не верно подобранная Прошивка может навсегда повредить Флешку. На Flash-Диске останется всего лишь от 2 до 40 МБ. Все Гигабайты окажутся навсегда Заблокированными!!! Восстановить можно!!! Но делать нужно оч. грамотно, внимательно и с предельной осторожностью!!!


С появлением Программ Проверяющих Автозапуск с Диска Вирусы, специализирующиеся на порче Flash-Дисков, стали редкостью. Появились Вирусы под Windows 7, которые Вводят в Заблуждение влияя на Способ Представления (Отображение). На Flash-Диске Появлялась Корзина, а в неё Перемещались все Файлы. Достаточно было Очистить Корзину на Flash-Диске, и всё Удалялось. Позже появились Вирусы для Flash-Дисков, которые Создают на Flash-Диске Папку с Именем Пробел (Space). Т.е. Имя Невидимое. Папке Задаются Атрибуты Системный, Скрытый, Архивный, Только для Чтения. Все Файлы Перемещаются в эту Папку. И при Форматировании Пустого Flash-Диска, но, судя по Свойствам, Забитого не понятно чем, все Файлы с него Оказывались Удалёнными. Т.е. эти два последних Вируса занимались Переписыванием Имён внутри Таблицы Размещения Файлов (FAT). Всё оставалось на своих местах, но получало другие Пути. И всё оказывалось не в Корне Flash-Диска, а внутри Корзины или Папки с Именем Пробел (Space). Ведь для этого Переписывания Пути времени нужно совсем чуть-чуть!!!


Вот так произошло отмирание ещё некоторого сектора Вирусов. Вирусы стали не совместимыми со старыми Операционными Системами. Стало не возможным Заразить Компьютер с Windows XP Вирусами Написанными для Windows 7.


Единственными, на мой взгляд, непревзойдёнными Вирусами остались Черви! Удалить вручную, именно напрямую, их не возможно, т.к. Операционная Система не позволяет Пользователю лазить по ОЗУ. Но, есть косвенный способ. Удалять их из Автозагрузки, из Реестра. Также можно Воспользоваться Встраиваемой Операционной Системой. И вручную Удалить на текущий момент не активный Файл Вируса. Но факт остаётся фактом. Этот вид Вирусов прячется не на Дисковом Пространстве, а в ОЗУ. И Выгружается из ОЗУ только в момент, когда Компьютер Выключается. Всё-таки, именно для Пользователя, Работающего без Антивируса в Ручном Режиме, сегодня, этот предел — непреодолим!!!


Однако, люди нашли способы. Вроде бы имели место быть некоторые факты. Я сам с таким ни разу в жизни не сталкивался. Но, вроде бы, кому-то кое-какие уловки помогали справиться со сложной ситуацией. Происходило такое по стечению ряда обстоятельств. Вручную умею лишь Удалять вирусы только в Windows 98 и в Windows XP. Антивирус Касперского вообще боюсь Использовать. Он только душу вынет и окончательно замучает! Антивирус Dr. Web у меня вообще вызывает панику. Однажды он мне частично Разломал Windows 98. Я потом просто замучался вручную сидеть и подбирать различные Файлы, чтобы вернуть к полноценной работоспособности Windows 98. Использование Антивируса Norton в Windows 98 не дало вообще ни какого результата, а в Windows XP от него нет проку. Использование первых версий E-Set лишь Подвешивало Windows XP, но, почему-то, полностью исключало возможность помощи. Лично меня Пользование Антивирусами привело лишь к громадному разочарованию. Проблема возникла, а справиться с ней не возможно. Однажды сделал для себя выбор. Спокойно отношусь лишь к определённым Программам. Наличие в компьютере Auto-Shield не вызывает особого раздражения. Однако, себе в компьютеры специально ни разу ещё не устанавливал. Возможно потому, что не совсем понимаю в чём его значимость. Есть в компьютерах Symantec, но держу его только в Отключённом Спящем состоянии. Так, на всякий случай. Конечно же, чтобы вообще лезть в Реестр, вначале должно что-то начать мешать полноценно Пользоваться Компьютером. И лишь тогда нужно что-то пытаться найти в Папках, в Диспетчере Задач, в Автозагрузке. Ручная проверка Папок, Диспетчера Задач, Автозагрузки, Реестра чаще всего помогают сразу же. Редко когда приходится пользоваться Встраиваемой Операционной Системой. Это уже в исключительных случаях, когда не только пропал Рабочий Стол, но и Загрузка Операционной Системы не выполняется. Т.е., в моём случае Использование Антивируса необходимо лишь для Сканирования Тела Файла. А в исключительных случаях возможно попытки произвести Лечение Файла. И, вроде бы, ни разу Лечение не оканчивалось успешно. :(


В случаях, описанных людьми происходило несколько другое. Они пользовались Антивирусами с устаревшими или неполноценными Базами. Это были Avast, Dr. Web, Антивирус Касперского. С Анитивирусом Avast у меня нет ни одного плохого воспоминания. Однако, и помощи ни какой от него ни разу не было. Какой от него прок, я, лично для себя, вообще не усвоил!


Если это Червь, а все Диски были только что проверены Антивирусом, который не может Просканировать ОЗУ, и потому всё равно осталось подозрение, что, затаившийся Червь, всё ещё Сидит в ОЗУ компьютера, тогда, вроде бы, спасает Жёсткая Перезагрузка компьютера с механической кнопочки Reset или резкое обесточивание компьютера с механической кнопочки Power, или выдёргивание вилки из розетки. Вполне понятно, что определённая логика у таких действий имеется. Вполне вероятно, что были и положительные результаты у таких действий. Я затрудняюсь как-либо прокомментировать данную ситуацию. Тем, более, что изначально подразумевается наличие факта Использования Антивируса, с заведомо известными неполадками, а сама Борьба сводится к возможному результату, когда интуитивно используется логика. В общем, есть различные вероятности, и есть стремление к ним. Однако, повторюсь, что, лично мне, логика такой Борьбы с Вирусами совершенно чужда! А потому и своих собственных рекомендаций по данному способу борьбы с Червями у меня попросту нет! Отмечу следующее. Кому-то, вроде бы, это помогало. Потому, наверное, этот факт, сам по себе, стоит того, чтобы его упомянуть!





Заключение


С появлением такого явления как Вирус, в народе стали распространяться различного рода слухи.


Изначально людьми делались выпады в сторону Касперского и Лаборатории Касперского. Это были обвинения по поводу того, что он и его Лаборатория специально занимаются Созданием Вирусов и искусственно нагнетают на пустом месте ажиотаж, специально лишь для того, чтобы погреть руки на чужом несчастье, виновниками которого сами и являются.


С появлением Ноутбуков, снабжённых web-камерой, появились слухи о том, что Устройства такого рода возможно контролировать с других Устройств Удалённо (дистанционно), и без ведома Пользователей этих Устройств.


Единственный факт, Распространения Вирусов, который я наблюдал, это Флэш-Диски PQI 2 GB, которые, в 2007 году в заводской упаковке, оказывались уже Снабжены Вирусами!!! По злому ли умыслу или просто по недоразумению, сказать сложно!!! Возможно, что Вирусами случайно (т.е. не умышленно), были Заражены компьютеры на самом заводе?


Более того, где-то с 2012 года, серьёзные Интернет-Ресурсы, каким-либо образом связанные с Вводом Паролей, завязанных на Почтовые Ящики, дабы защитить рядовых Юзверей от нового вида тотального шпионажа в виде Зомби-Куков, работающих совершенно иначе, нежели обычные Куки, стали Обзаводиться Защищённым (с Шифрованием Передаваемой Информации) Протоколом https (Безопасный Гипертекстовый Транспортный Протокол).


Одно время (2008-ой год?) компанией Samsung выпускались Смартфоны, которые через определённое время сами в автоматическом режиме Стирали из своей Памяти все MP3-Файлы. Т.о., была организована защита Авторских Прав.


Где-то в промежутке, наверное, 2012-го — 2013-го годов появились в Российском Интернете сообщения от Пользователей Букридеров “amazonkindle” о том, что при Подключении к Интернету из Букридеров Удаляются все Файлы Книг, которые не были куплены за деньги у компании Amazon. Т.е., производится Сканирование Устройства. И если будет Найден Файл Книги без Лицензии, то он будет Стёрт из Памяти Устройства.


И если в случае со Смартфонами Samsung за Стирание из Памяти Устройства Файлов отвечала, скорее всего, какая-то автономная Программа, то в случае с Букридерами Стирание из Памяти Устройства осуществляется, явно, с Помощью Удалённого Доступа, и уже со стороны компании Amazon. Возможно, что в Операционной Системе Устройства есть какая-то Программа, и ни кто не лезет через Удалённый Доступ в Устройство. Но факт очевиден. Осуществляются какие-то направленные действия по Сети против пользователей без их осведомления. Содержимое Устройства Изменяется без ведома его владельца, пусть даже он и полностью не прав. На нечестное поведение даётся сдача, в виде ровно такого же нечестного поведения, равносильная самосуду. Так в компании Amazon решили «мягко направлять» своих Пользователей на верный путь в деле соблюдения чужих Авторских Прав.


Эдвард Сноуден оказался первым, кто подлил масла в огонь по части обнародования сведений о вседозволенности в Хищении Данных в Америке. Из его устного сообщения следовало, что Почтовый Агент Microsoft Outlook Express, занимающийся Сбором и Пересылкой Почтовых Сообщений и Прикреплений к Почтовым Сообщениям, с использованием Почтовых Протоколов SMTP (Single Mail Transport Protocol — для Получения) и POP3 (Post Office Protocol — для Отсылки, Пересылки и Рассылки) Отсылает Копии на Сервера частной шараш-конторы NSA (National Security Agency — АНБ, Агентство Национальной Безопасности), которая стоит по рангу даже выше, чем FBI (Federal Bureau of Investigation — ФБР, Федеральное Бюро Расследований).







Фотоколлаж к художественному фильму об Эдварде Сноудене. На Фотографии актёр, играющий роль Эдварда Сноудена. Фотография взята с Сайта Ответ@Mail_Ru


Теперь же, в последнее время (начало 2015 года), стал общеизвестным факт выпада со стороны Касперского на производителей HDD-Устройств. Он озвучил, что виновны только американские производители. С его слов получалось, что, вроде бы, Бороться с такими Вирусами нет смысла, т.к. Вирусы появлялись из Прошивки HDD-Устройств.


При подключении HDD-Устройства в компьютер, и включении произойдёт следующее. Компьютер Стартует. Происходит Инициализация (Обнаружение) Устройства. Затем ведётся Поиск и Установка Новых Устройств. Далее происходит Установка в Операционную Систему Драйверов. Могут ли там быть Вирусы??? Достаточно сомнительно. Всё-таки, Прошивка — это Операционная Система BIOS. То, что Прошивка может иметь дефект (самый распространённый Код Ошибки — муха це-це), это может лишь стать причиной нестабильной работы HDD-Устройства. Но, вот обвинения в адрес SeaGate, автоматически можно адресовать и Maxtor`у и Hitachi, да и многим прочим!!! Потому что у SeaGate и у Maxtor`а один и тот же производитель, а Hitachi, как впрочем и многие другие производители комплектуют свои Устройства непосредственно HDD-Устройствами, производимыми этими производителями (SeaGate), которые попали в список осуждаемых Касперским.


Потихонечку-полегонечку эпоха Вирусов, Написанных под Windows, подходит к концу. Ни чего нового не придумано!!! Остаётся лишь Угроза повторного Заражения!!! … и то, надо ещё поискать Архивы, оставшиеся со времён MS-DOS. :D


Сегодня же Вирусы Пишут уже и под Android, со Вскрытым root`ом. Вход в Планшет, Смартфон (Нанокомп) под root`ом даёт огромные возможности в плане возможности использования Персональных Настроек под себя и на своё усмотрение. В Samsung придумали способ, как заставить людей не пользоваться root`ом. Только у них имеется Установочная Версия Программы Knox. Её наличие является доказательством того, что Планшет, Смартфон (Нанокомп) не подвергались самовольной Перепрошивке. А для Входа под root`ом необходимо заново Перепрошить Планшет, Смартфон (Нанокомп). Но, т.к. ни у кого, кроме Samsung`а нет Программы Knox, то соответственно, они могут запросто узнать, что с Прошивкой что-то делал сам Пользователь, и такие Планшет, Смартфон (Нанокомп) снимаются с гарантийного и постгарантийного обслуживания. Единственным способом уберечь себя от Вируса остаётся простой способ. Это, как бы сильно не хотелось, — не пользоваться root`ом!!! :(


И если на постсоветском пространстве, при желании, представители милиции могут легко вычислить украденное мобильное Устройство, как только его Включили, даже если из него вынута SIM-карта, то в Америке пошли ещё дальше. Прозрачные намёки на то, что Microsoft и Google являются осведомителями и главными доносчиками и ведут себя как Вирусные Программы, перестают быть прозрачными. :( В списках так же присутствует Программа Microsoft Outlook и производители Сетевого Оборудования из США. Было замечено, что новая Версия Программы Microsoft Outlook, разработанной специально для Windows 7, занимается рассылкой Копий Писем, на заранее Вписанные во внутрь Программы Интернет-Адреса. Было замечено, что Сетевое Оборудование из США занимается Автокопированием всей проходящей через него Информации, на заранее Вшитые во внутрь Устройства Интернет-Адреса. Вот так, те кто должен был защищать от вирусной осады, сами же и оказались предателями!!! :( И чему теперь верить??? А главное, — кому??? О_о о_О


Автомаркировка Фотографий, производимая Android-Приложениями, даже под root`ом, позволяет тем, кому это нужно, безо всяких проблем раскрыть место, где был сделан Фотоснимок. Информация взята из новостного выпуска от 5 июня 2015 года на телеканале Россия 24.


Март 2016-го года ознаменовал новый скандал, направленный против компании Apple. Спецслужбы США начали наседать на Правообладателей с целью завладения Кода Доступа к каким-то определённым мобильным Apple-Устройствам. Представители компании Apple честно заявили следующее. Все мобильные Apple-Устройства снабжены одним единственным общим Кодом Доступа. Если дать всего лишь один Кода Доступа, тогда будет полностью Открыт абсолютно весь Доступ на все мобильные Apple-Устройства. В таком случае станут возможными прослушка абсолютно любых телефонных разговоров и Скачивание всего содержимого с абсолютно любого мобильного Apple-Устройства. Единственное их возражение состояло в том, что в мобильные Apple-Устройства можно Устанавливать Приложения сторонних разработчиков. Эти Приложения могут использовать свою собственную Систему Шифрования Передаваемых Данных. Т.е., стороние Приложения могут Использовать свои собственные Протоколы, к пониманию которых у компании Apple нет Доступа. А в случае передачи спецслужбам США одного единственного Кода Доступа к мобильному Apple-Устройству тайна частной жизни Пользователей абсолютно полностью перестанет быть тайной. Потому что тогда можно будет подслушивать любого Пользователя мобильного Apple-Устройства и подсматривать за любым Пользователем мобильного Apple-Устройства. И тогда уже «полоскание чужого грязного белья» на людях станет вполне обыденным явлением. А вот это уже тянет на полную потерю совести теми, кто всем этим занимается. Однако Правообладатели компании Apple оказались прижатыми к стенке. Их обвиняют ни много, ни мало, в пособничестве терроризму и преступности. И если они не придумают свой собственный Протокол для Доступа позволяющего, в обход ущемлению чужой тайны частной жизни, Создавать избранный Канал, с Доступом только к нужным мобильным Apple-Устройствам, чтобы вести наблюдение и слежку за конкретным абонентом, заранее оговоренным в достигнутом сторонами соглашении, тогда им, всё-таки, наверное, придётся осуществить передачу спецслужбам США одного единственного Кода Доступа ко всем абсолютно мобильным Apple-Устройствам! См. тему «Протокол».







Ручная работа (рукоделье)



Добавлено: 00:36:04, 16 декабря 2017. Сб

Создание:
23:57 15.12.2017



Вверху столько всего понаписано!!! Но, какое же решение будет при Заражении Компьютера? Что же есть самое действенное на сегодняшний день??? Если охота самостоятельно справиться с задачей, тогда вперёд и с песней! :)


Важно!!!


Нужен обязательно другой свободный и рабочий компьютер для выполнения всех задач, кроме самого Лечения!!! За это собственно деньги и берут, а не за умение Лечить!!! :)


План работы:


• Следует Скачать на UralSoft`е Образ Мода Операционной Системы (подойдёт, к примеру, любая Win7).


• Надо Залить Образ на Флэшку.


• Нужно на Заражённом компьютере Стартануть с Флэшки и безбоязненно Позапускать все Антивирусы и Кейлокеры с Флэшки с Образом.


Порядок действий:


1) Образ с Модом с UralSoft`а (Прогуглить Сайт).


2) UltraISO (Прогуглить как Залить Образ на Флэшку).


3) Старт Флэшки из-под BIOS`а (в некоторых случаях Прогуглить, как Включить Режим UEFI).


4) Загрузится Графический Режим. Не Устанавливать Операционную Систему. А воспользоваться из-под удобного Интерфейса (подобие Рабочего Стола с Меню Пуск) Антивирусами и Кейлокерами (они находятся в Меню слева).


5) Иметь всегда под рукой Флэшку (не стирать Образ, на всякий случай) и Установить USB-Shield (USB-Щит). Антивирусы нафиг не нужны!!!







Нанокомпы • Официальный Сайт Юзверя :)

http://nanokompy.ru

www.nanokompy-ru.1gb.ru

2010 — 2012. 2016 — 2019



Бывш. http://artlebedev.hut2.ru

Бывш. http://kostya507.hut1.ru

Бывш. http://nanokompy-ru.1gb.ru


® Хостинг Сайта
Карта Сайта и Обновления
Философия
Действительность
Помощь