Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 06/29/11 in all areas

  1. 5 points
    Sachou я в отпуске был, поэтому отвечу на всякий случай с запозданием. 1. Запускаешь: C:\Windows\SysWOW64\odbcad32.exe 2. Переходишь на вкладку: Системный DSN, там у тебя будет системный источник данных SymantecEndpointSecurityDSN 3. Выбираешь этот источник и нажимаешь Настройка (Settings) 4. Переходишь на вкладку Login, переключаешь чекбокс в положение Supply user ID and password, вносишь параметры в соответствующие строки: UserID - dba, Password - пароль который задавал при установке базы. 5. Переходишь на вкладку Database, вносишь имя сервера в поле Server name (можешь вводить как полное имя без днс суффикса так и с ним), в поле Database name ставишь sem5, соответственно проверяешь что путь до твоей базы задан правильно. 6. Переходишь на вкладку Network и включаешь параметр TCP/IP и в него вносишь следующее значение: HOST=имя сервера (можно полное имя, или IP адрес) 7. Переходишь на вкладку ODBC нажимаешь кнопку Test connection, после чего должен появиться диалог с текстом Connection successful Возможно кому нибудь пригодится
  2. 5 points
    Ну да, с точки зрения ЛК. И Виталега. Остальные как-то сильно активно не сопротивляются Видимо, в следующий раз, перед проведением теста, надо обязательно обсудить его с ЛК и получить чёткие инструкции о проведении. Тогда результаты будут самыми объективными
  3. -5 points
    1. Вирус может содержать иконку ( например маскироваться под медиа файл ) Соответственно есть вероятность, что данная иконка будет использоваться и при создании новых образцов вирусов. На основе этого предлагаю: Через меню uVS: Открыть файл - найти/выбрать иконку файла - Добавить sha1 в критерий поиска. И далее: Открыть файлы списка проверить/найти по sha1. т.е. Своеобразный поиск по компоненте. 2.Ряд вирусов принудительно, сразу после заражения вызывают рестарт системы. Если, есть возможность выявить/зафиксировать момент/точное время перезагрузки... Соответственно, внести все исполняемые файлы в список подозрительных, если исполняемый файл был сознан во временном промежутке/интервале +- 60 секунд до Рестарта. * Особое внимание уделив нештатному рестарту. ** Сбою в работе PC. т.е Автоматически происходит расчёт/вычисление +- временного интервала. И на основании этого файл попадает в подозрительные. 3.Опция Найти все файлы ( для всех режимом ) с идентичной sha1. Или же с идентичным временем создания/запуска +- 60 секунд. * Возможно, как поисковый критерий ( временной диапазон ) В чём смысл? Предположим, что НЕИЗВЕСТНЫЙ вирус был запущен из каталога Х1 После чего удалил своё тело из данного каталога и записал его в каталог Х2 Дополнительно ( в идеале автоматически ) сравнивается время создания файлов. Х1.SHA1.B56B7B063640845FE80313025BE39F06A020C9EA.Ygy.exe время создания/запуска = 12.31.12 Х2.SHA1.B56B7B063640845FE80313025BE39F06A020C9EA.Aga.exe время создания/запуска = 12.31.14 Соответственно помещение файла в список подозрительных. 4.Файлы Autorun.exe Autorun.inf Их добавлять в список подозрительных всегда. * Пример: Автозапуск на PC был ВРЕМЕННО отключён. Папку с вирусами скопировали на HDD диск. Команда ADDDIR добавит все файлы каталога в список... Однако на данный момент файлы Autorun.exe & Autorun.inf в категорию подозрительных автоматически добавлены не будут... + Добавлять файлы имеющие сокращённые расширения: ex, in... 5.Меню Файл. Добавить опцию _Создать полный образ автозапуска - открыть по завершении_ Смыл: в данном случае не требуется лишних телодвижений. Запустили создание... Образ автоматически открылся... Работаем... Пишем скрипт лечения! Выполняем его из... * Быстро, удобно, эффективно, и главное без лишних телодвижений. А, в случае ошибки всегда можно переделать, при этом лишний раз не нервируя самого виновника торжества Vi. 6. Твики Твик: №24 _Установить стандартную тему оформления_
This leaderboard is set to Москва/GMT+03:00
×