Главная | Соглашение | Публикация статей
Продукция салона в Минске - https://inhometex.by/products.html

Про недавний случай с вирусом. Будьте осторожны
Категория: Статьи

На днях, мне написал товарищь о том, что зайдя на ряд блогов он подхватил вирусняк. При этом в числе блогов был и мой блог. Я был удивлен, ибо всегда захожу на свой блог из дома, где у меня стоит мак (к слову под мак всего несколько вирусов, которые были написаны много лет назад в эпоху "звездных войн" компаний microsoft и apple, и сейчас не актуальны). Но вот сегодня, я кажется понял в чем могло быть дело.

Вечером мне в асю постучал начальник, и написал что не работают часть сайтов, которых поддерживает наша компания. Я проверил файлы, и увидел что index файлы(включая и index.css) были заражены вирусом (javascript использующий баг в Internet Explorer). Мы собственно устранили ошибку, заменив файлы. Но это меня заставило сильно задуматься. Я вспомнил, что все зараженные сайты я обновлял в пятницу вечером. Странным было то, что 2 сайта были не заражены. Чуть поразмыслив, я выстроил вот какое предположение.

Придя на работу утром я приступил к обновлению 2х сайтов (впоследствии они оказались не зараженными), после чего я решил найти кое-какую инфу, и пошарил с десяток иностранных жж. Днем, в ожидании завершения работы своего коллеги, я зашел на свой блог, и решил разместить одну заметочку. Я и не подозревал, что к тому моменту, мой комп (на котором стоит винда) был уже заражен. Далее, к концу дня я обновил ряд сайтов, которые и оказались зараженными.

Вот так выглядит история того, как я стал одним из 1 0000000 носителей вируса Trojan-Downloader.Win32.Agent.bnm. Получается, что вирус я приобрел гуляя по жж, и напоровшись на зараженный сайт. Я уже написал в службу поддержки жж, хотя думаю что они и так давно нашли и обезвредили вирусняк.

Какая тут может быть мораль? Мораль одна - быть осторожным, не использовать распространенные браузеры (к примеру IE), ну а в идеале это перейти на какую-либо unix систему. Надеюсь, что этот случай заставит моего начальника, по другому посмотреть на предложенный вариант перехода на linux.
Про недавний случай с вирусом. Будьте осторожны

Статьи по теме:

Импорт изображений из файла
Склонность CompactPCI- продуктов к быстрому устареванию
Активный Рабочий стол Windows XP
Ms Word Vs Notepad
Особенности машин ЕС ЭВМ
Языки описания сценариев
Периферійні пристрої
Интерфейсные места кабельной системы
Microsoft – лидер по производству программного обеспечения
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Искусственный интеллект и теоретические проблемы психологии
Входные и выходные данные
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Контроллеры и шины
РАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Кредитные карты и Internet
Основные физические и логические параметры жестких дисков
Первичный и расширенный раздел
Установка Windows Xp По Сети Без Использования Ris
Описание программ SetFag.pas и Fag.asm
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Типы Даных В С++ И Отличия От Java
Провайдеры услуг Internet на Украине
Создание Java-апплета “HelloJava”
Запуск Windows
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Экспортные законы
Банковские операции с использованием вычислительной техники
Архитектура украинского сегмента сети Internet
Компьютерные сети
Программа 1С Зарплата И Управление Персоналом 8
Элементарная теория процесса обучения нейросетей
Автоматизация Делопроизводства
Почему именно Vista?
Описание постановки задачи и блок-схемы алгоритма ее решения
Расположение и размер корневого каталога
Возможные проблемы при загрузке Windows
Элементарные Методы Сортировки
Агрегатный принцип построения ЭВМ
Описание построения требуемых графиков и диаграмм
Текст программы на языке Basic
Глобальная настройка параметров печати
Отремонтируйте разрешения для вялого компьютера
Виртуальная память
Магистральная подсистема
течественное законодательство в борьбе с компьютерными преступлениями
Резервное копирование данных. Стоит ли платить деньги?
История развития персональных компьютеров
Соединение микропроцессоров
Базовые понятия Windows
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Определение ЭВМ как объекта конструирования