Jump to content

acronis

Members
  • Posts

    9
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

acronis's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. da e adevarat cu schimbatul numelui...tocmai de aceea un soft antivirus numit "dr. web" am observat ca face random generation name la executabilul principal...ca sa evite blocarea lansarii sale tot asta e metoda prin care imi protejez usb stickurile... am remarcat smekeria de la un softulet : "autorun remover" pentru ca exista o specificitate a infectiilor pentru mediile de stocare USB...prin care se urmareste a se exploata portabilitatea lor in sensul propagarii pr toate sistemele in care ai putea sa-l intepi... baietii folosesc "autorun.inf" cu trimitere catre troianul de executat ca sa automatizeze executia sa...dar daca creezi tu pe usb fisierul denumit autorun.inf si-l faci read only, system, hidden...ai scapat de majoritatea infectiilor de usb, ca nu pot exista 2 fisiere cu exact acelasi nume si aceeasi terminatie , mai sunt si metode de blocare a siteurilor... in fisierul hosts sau direct in registry
  2. Microsoft are o mare problema deja si niciun antivirus nu poate contracara urmatoarea problema, decat daca este special instruit sa verifice locatia din registry ..desi ma indoiesc ca va fi usor iata cum blocam spre exemplu legitimul Notepad din windows, de la a se mai lansa, indiferent de unde il vom apela el nu se va mai executa, pentru asta am creat un fisier .reg cu urmatorul continut, pentru blocarea oricaruiproces, serviciu, aplicatii... Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe] "Debugger"="svchost.exe" antidotul: Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe] am descoperit asta studiind in mediul virtual comportamentul unei infectii...am urmarit ce modifica in registry, este ceva care poate face foarte mult rau...se pot bloca procese esentiale, antivirusi si de ce nu chiar virusi...orice !apasand ctrl+alt+del poti vedea la procese numele infectiei dar cautand, descoperi ca ea nu exista fizic pe hard...ci se creeaza doar in ram ca proces secundar al unui alt proces, eventual unul legitim sa a unui fisier temporar, cei care au luptat cu infectiile stiu ce zic...insa daca folosesti metoda de mai sus si instruiesti registry apoi restartezi , acel proces nu se mai incarca...aveti insa grija sa nu cumva sa fie totusi un proces vital din windows care este simulat de infectie si pe care daca il blocati in locatia amintita...nu mai porneste nici calcul eventual...trebuie sa stiti in mare denumirile fisierelor esentiale din windows DACA VRETI SA EXERSATI CREATI-VA OBLIGATORIU SI ANTIDOTUL CA NOTEPAD NU VA MAI FUNCTIONA, EVENTUAL FOLOSITI ALT EDITOR DACA NU AVETI ANTIDOTUL GATA CREAT
  3. da imi cer scuze, am cautat in prealabil si nu am cautat suficient, dar e bine sa vada si userii simpli de unde se scot efectiv informatiile, de aceea am cautat sa ma adresez cat mai pe intelesul unui nou venit si imi mai cer scuze pentru filesharingul girlshare...astia cand vad ca fisierul e prea mic...scriu ulterior ca fisierul este gol ...cred ca e o modalitate babeasca de protejare a userilor girlshare...tinand cont de faptul ca infectiile sunt micute ca dimensiuni...am suit reg-ul pe un loc mai privat 4shared : 4shared.com - online file sharing and storage - download mirelusha_ID.reg
  4. Sa spunem ca iti doresti sa cunosti datele de logare ale cuiva, sau ca in cazul meu vrei sa faci un backup al datelor de logare in eventualitatea in care te prezinti la un mos si vrei sa-i reinstalezi sistemul de operare si pana isi gaseste ochelarii sa caute prin hartiute userul si parola tu vrei sa retii astfel de date fara sa-l deranjezi pentru a le repune dupa instalarea fresh a sistemului. Datele de logare sunt portabile ...ele sunt retinute in registry sub o forma incriptata numita ETS (ma refer la parola) Astfel tot ce avem nevoie, singura conditie e sa avem bifata optiunea: "Remember my ID & password" ca sa figureze, ca sa fie retinuta in registry ! Apoi apelam "regedit" prin sectiunea Start---> Run si parcurgem calea urmatoare: [HKEY_CURRENT_USER/Software/yahoo/pager], Facem click drept pe "pager" si optam pentru optiunea "Export", exportand registry info pe desktop, spre exemplu...Deschidem cu click dreapta fisierul "xxxxxxxx.reg" salvat pe desktop si optam pentru "Edit" , de obicei se va deschide automat cu programul din windows Notepad... astfel deschis tot ce ne intereseaza pe noi sunt vreo 5-6 linii care se regasesc printre primele 23 de randuri, din tot ce vedeti voi scris acolo...Vom salva deci in ordine precum in exemplul :http://www.girlshare.ro/1088687.6 evident ultimele 2 date sunt cele specifice fiecarui cont in parte, iar mentionarea lor este puternic recomandata in unele privinte chiar obligatorie...astfel daca modifici sau elimini din acele 6 randuri, intrarea dword "Save Password" nu va mai functiona caci la rularea yahoo nu va mai tine cont de ETS... pentru ca sesizeaza ca este debifata optiunea de retinere a parolei si asa cum v-am spus la inceput , aceasta e singura conditie. Deasemenea restul de linii sunt recomandate pentru ca sunt necesare, spre exemplu "SkipAutoSignIn"=dword:00000001 (nu vrem sa se logheze automat yahoo odata cu pornirea sesiunii de windows), "Auto Login"=dword:00000000 (nu vrem sa se conecteze automat cand accesam scurtatura Yahoo) , "Save Password"=dword:00000001 (e musai sa fie prezent astfel ca sa functioneze toata smekeria ) , "Hidden Login"=dword:00000001 (e de preferat sa te loghezi ascuns...in caz ca se vor sesiza contactii respectivului ca ar fi intrat la o ora la care nu ar avea cum, sa nu trezim suspiciuni ) si bineinteles acele date (fisierul reg) pot fi mutate pe orice sistem windows pe care exista yahoo si executat apoi sa te loghezi cu datele respectivului/ei ...posibilitatile sunt infinite...ganditi-va la un usb stick care e facut sa execute automat o secventa bat sau cmd care sa copie acesti registry tot pe stick si sa il scoateti de la gagica inainte de a-si da ea seama sa vedeti cu cine va inseala, puteti sa ii modificati de la distanta modul de afisare al disponibilitatii camerei web, astfel configuram sa nu afiseze "view my webcam" si mai setam sa dea permisiunea de a ii accesa webcamul fara acceptul explicit al userului sa vedeti ce face ... totul de la distanta pentru ca aceste date de configurare se retin pe serverul yahoo..te conectezi spre exemplu la 3 dimineata dupa ce verifici cu detectorul ca nu e pe invisible, sa nu trezesti suspiciuni titularului in cazul in care ar fi activ pe yahoo la acea ora ...sau puteti sa va retineti propriile date pentru a le executa rapid dupa o proprie instalare de windows si ca sa nu mai stati sa introduceti parole..., eu folosesc asta numai in scopuri bune...pentru clienti...cand alaturi de datele de conectare rds pe care le scot tot asa cu alt programel...imi pastrez aceste date temporar pana reinstalez si fara sa-l mai solicit pe client
  5. ms. nu vad linkul desi sunt inregistrat...nu ma lasa nici sa atasez un avatar, dar asta e alta poveste. L-am gasit de pe un link MS...si fiind fisier ".msi" l-am modificat cu programelul "Orca" in tabela "Property" astfel : "FolderForm_AllUsers" din "ME" am modificat si am pus "ALL" "EulaForm_Property" din "No" in "Yes" ca sa zburde rapid la instalare fara sa necesite decat click succesiv pe "Next"...daca vrei sa-l extragi poti face admin install, si cea mai rapida metoda e sa ai instalat in prealabil "Universal extractor" sa folosesti click dreapta, context menu. e f. util, uneori, sa integrezi dll-urile in fisierul mama executabil unic... cu utilitarul asta si cu programul "Install Watch" care captureaza modificarile din registry, pot sa fac softuletze portabile usor
×
×
  • Create New...