Pagina 6 di 6 primaprima ... 4 5 6
Visualizzazione dei risultati da 51 a 60 su 60
  1. #51
    Utente di HTML.it L'avatar di menatwork
    Registrato dal
    May 2009
    Messaggi
    4,330
    la cosa migliore è formattare quando ti becchi un trojan.
    se dovessimo formattare per ogni trojan....

    ma per favore, questa e' sicurezza informatica e tu risolvi con la formattazione

    non farci ridere

  2. #52
    Utente bannato
    Registrato dal
    Jul 2011
    Messaggi
    22
    posso darti la dimostrazione che facendoti visitare un semplice sito ti becchi un bel trojan senza che i tuoi 3000 antivirus che magari hai sul pc ti rilevino nulla???

    la formattazione è l'unica soluzione.. e lo ripeto per tutti..

    puoi installare virtual box, sandi e quello che ti pare.. oggi i trojan si diffondono con estrema facilità senza che il tuo antivirus-firewall-antispyware etc ti dica nulla...

    ovviamente stiamo parlando di gente che c'è dietro... "seria"...



    Originariamente inviato da menatwork
    se dovessimo formattare per ogni trojan....

    ma per favore, questa e' sicurezza informatica e tu risolvi con la formattazione

    non farci ridere

  3. #53
    Utente di HTML.it L'avatar di menatwork
    Registrato dal
    May 2009
    Messaggi
    4,330
    io sinceramente col mio ''misero'' avira non ho mai preso piu' nemmeno il piu' stupido dei virus

    ovviamente stiamo parlando di gente che c'è dietro... "seria"...
    seria come te??? questa e' una piccolissima parte riportata nella tua guida

    Nella guida troverai spiegato anche il modo di connetterti alle vittime da un ip diverso dal tuo affinchè non si risalga alla tua identità.

  4. #54
    Utente bannato
    Registrato dal
    Jul 2011
    Messaggi
    22
    ahhah...

    aspetta... ahahahahahahhahah

    ma è questo che devi capire...

    tu dici che con avira non hai preso mai nessun virus... ma non è così... è semplicemente che avira non ti rileva i trojan.. quelli di gente "seria" intendo...

    guarda il tuo avira:

    Scan Date: 2011-06-18
    Scan Occured: 2 weeks ago
    File Name: ftp1.exe
    File Size: 778240 bytes
    MD5 Hash: 9412157fbabb8cd8f9d826f8e91b3616
    SHA1 Hash: 6ab8b0ff87b5926090c8b39a35b976fbbb4e0d56
    Status: INFECTED
    Total Result: 1/34


    AVG: Clean
    Acavir: Clean
    Avast 5: Clean
    Avast: Clean
    Avira: Clean
    BitDefender: Clean
    VirusBuster Internet Security: Clean
    Clam Antivirus: Clean
    COMODO Internet Security: Clean
    DrWeb: Clean
    eTrust-Vet: Clean
    F-PROT Antivirus: Clean
    F-Secure Internet Security: Clean
    G Data: Clean
    IKARUS Security: Clean
    Kaspersky Antivirus: Clean
    McAfee: Clean
    MS Security Essentials: Clean
    ESET NOD32: Trojan.Win32/Injector.HBK
    Norman: Clean
    Norton: Clean
    Panda Security: Clean
    A-Squared Security: Clean
    Quick Heal Antivirus: Clean
    Rising Antivirus: Clean
    Solo Antivirus: Clean
    Sophos: Clean
    Trend Micro Internet Security: Clean
    VBA32 Antivirus: Clean
    Vexira Antivirus: Clean
    Webroot Internet Security: Clean
    Zoner AntiVirus: Clean
    AhnLab V3 Internet Security: Clean
    Bullguard: Clean

  5. #55
    Utente bannato
    Registrato dal
    Jul 2011
    Messaggi
    22
    per quanto riguarda poi il passo della guida che hai citato.. ai fini di marketing io posso dire quello che mi pare... e quella frase che hai citato è da intendersi "troverai i metodi che usualmente gli hackers utilizzano per nascondere il proprio ip"...

    effettivamente quella frase sembra un pò ambigua.. grazie per la segnalazione.. stasera modifico...

    quando vengo a Novara hai un caffè pagato

  6. #56
    Utente di HTML.it L'avatar di menatwork
    Registrato dal
    May 2009
    Messaggi
    4,330
    se ne sei convinto, fai pure, troverai pane per i tuoi denti, te lo assicuro



    effettivamente quella frase sembra un pò ambigua.. grazie per la segnalazione.. stasera modifico...

    no no lasciala cosi' tanto l'ho gia' copiata, stai tranquillo e' piu' interessante leggerla cosi' come e' stata inserita

    con questo chiudo

  7. #57
    Utente bannato
    Registrato dal
    Jul 2011
    Messaggi
    22
    anche io chiudo.. voglio semplicemente dirti l'ultima cosa.

    io mica ce l'ho con te... sei una persona molto preparata e soprattutto molto disponibile con gli utenti del forum. Ho letto post in cui per settimane gli stavi dietro e aiutavi gente che nemmeno conosci... io lo farei ma solo a pagamento

    mi incazzo semplicemente quando tu, gli altri, chi mette sul mercato un nuovo antivirus dice...

    "con questo super antivirus risolviamo tutti i problemi"....

    ma non è così...


    un abbraccio

    uHa

  8. #58
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    in una delle tante risposte scrivi di antivirus, firewall e antispyware dimenticando.. spero che si tratti solo di questo, di moduli HIPS.

    Eseguire una scansione su un singolo file e magari da multi-engine vuol dire molto, vuol dire assolutamente nulla.
    Esegui la parte client e la parte server del malware e vedi come si comporta un prodotto che integra un ottimo modulo HIPS, Comodo oppure OSSS... sappimi dire.

    Prima di asserire delle cose, verificale sul campo e non a parole
    ==
    Visita il mio blog SuspectFile.com
    ==

  9. #59
    Utente bannato
    Registrato dal
    Jul 2011
    Messaggi
    22
    l'hips fa ancora più schifo degli antivirus e dei comuni firewall perchè si interfaccia con il sistema operativo e non con i protocolli...

    basta creare una semplicissima eccezione nel firewall e molti trojan ora lo fanno in maniera automatica al loro startup. o un servizio fantasma/clone.

    sui sistemi aziendali che ho sotto mano ho installato armor 5 e comodo... è meglio zone alarm e avast.

  10. #60
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    veramente si interfaccia con tutti i programmi e quindi anche sul s.o. Per i protocolli esiste già il firewall, lo HIPS è cosa assai diversa.

    Penso comunque tu possa fare cosa saggia eseguire il malware su macchine che montano un modulo HIPS serio, se poi ne vuoi provare uno puro prova quello della SoftSphere Technologies... parlare non serve a nulla, fai i test poi semmai scrivi
    ==
    Visita il mio blog SuspectFile.com
    ==

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.