themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Artiklid alates ‘Juhendid’ rubriigist

Pahavara kaugeemaldus

26. august 2009

Sain minust suhteliselt kaugel elavalt sõbralt abipalve: “Tee mu arvuti puhtaks!”. Tema arvuti operatsioonisüsteem ei tahtnud enam käivituda.

Telefoni teel juhendasin ta Safe Mode’i,  seepeale sai ta MSNi tulla. Kontakt olemas, otsustasin kasutada kaughaldustarkvara Teamviewerit, sest sellega on päris lihtne üle interneti teises arvutis kurjameid taga ajada. Mõeldud-tehtud. Tundsin end kergelt nagu botmaster, kes võõrast arvutit kontrollib 🙂

Esimese asjana panin MBAM’i kähku arvutit kontrollima.
MBAM start
Mõne sekundi möödudes oli pilt selline

Edasi asusin uurima HiJackThis logi ning sealtkaudu sain ka päris suure hulga pahalaste jälile.

MBAM oli vahepeal leidnud juba üle tosina uue ohu:
Veel ohte

Rohkem kui kuue minuti pärast küündis leitud pahalaste arv juba 130 ligi.

Veidral kombel ei teinud ükski pahalane süsteemile taaskäivitust, kui teda kontrolliti. Olen mitmeid selliseid masinaid näinud ning see on paras peavalu. Õnneks on mul sellisel puhul abiks Ultimate Boot CD for Windows päästeplaat.

Mida MBAM siis leidis?

Paar libatõrjet, mitmeid troojalasi ja ka ühe Confickeri “järeltulija”.

Kui MBAM küsis pärast pahavara eemaldamist süsteemile taaskäivitust, palusin seda ka teha. Peale seda läks arvuti ilusasti tööle ning ma ei uskunud, et see veel puhas võiks olla. Sellepärast vaatasin veel Combofixi logi:
Combofix
Pildil on näha, et Combofix eemaldas veel mitmeid pahalasejäänukeid ning peatas mitmeid draivereid ja teenuseid. Pärast Combofixi logi ülevaatamist tegin veel ühe HJT logi koos Prevx logiga. Kumbki ei leidnud arvutist enam midagi.

Pärast puhastamist sai peale pandud Avira Antivir tasuta tõrje koos Spyware Terminatoriga.

Selline näeb välja ühe kergesti nakatunud arvuti puhastamine. Kui tegu on mõne rootkiti või muu väga raske nakkusega, võib vaja minna UBCD4WIN ning see teeb eemaldamisele kuluva aja päris pikaks.

Kergem on hoida oma arvuti puhas. See säästab nii närve kui ka raha 🙂 Pealegi ei pea korraliku kaitse eest peaaegu et midagi maksma.

Päästetööd kahjustatud arvutis

21. august 2009

Ikka ja jälle tulen umbes-täpselt sama teema juurde tagasi: mida teha siis, kui süsteemi on tabanud krahh. Olen tutvustanud  süsteemitaastajaid,  mis kirjutavad üle kogu kõvaketta , viies arvuti seisu tagasi varasemasse aega, kui kõik veel korras oli, ent vahetevahel võib juhtuda, et hetkeolukorda arvestades on need ebapiisavad.  Näiteks sel juhul, kui süsteemitaastajaid pole sätitud automaatselt ja igapäevaselt faile varundama  ning taastetõmmiseid tehakse käsitsi teatud aja tagant. Sellist taastefailide manuaalset tegemist pooldan ma tegelikult isegi, kuna siis saan kindel olla, et vahepealsel ajal pole mu arvuti nakatunud pahavarasse.

1.Süsteemikrahh (fatal system crash)

Ent just sellesama vahepealse aja jooksul salvestatud dokumendid ja  ka kõik teised failid lähevad süsteemikrahhi korral kaduma. Kui mul oli selleks näiteks alustatud artikkel Arvutikaitsesse ja ma poleks seda ettenägelikult igaks-juhuks varundanud, siis oleksin ikka pahane küll, et pean kõike otsast alustama.  Õnneks on aga võimalusi, kuidas rikkis arvutisüsteemist vajalikud failid kätte saada.

Paragon Rescue Kit 9.0 Express

Rescue Kit 9.0 Express on tasuta erakasutuseks pakutav utiliit, mis võimaldab süsteemi rikke korral päästa arvutisse jäänud olulised andmefailid  (dokumendid, pildid, videod, arhiivifailid jne), salvestades need kas arvuti teisele kettale või USB abil ühendatud irdketastele. Samuti püütakse Boot Corrector’i abil parandada  enamlevinud buutimisvead, kui  alglaadimisfailid on kas kadunud või rikutud, mille tõttu  opisüsteem ei suuda enam avaneda tavapärasel viisil.

Kõige olulisemaks tuleb siiski pidada andmete taastamise võimalust. Näiteks viirus ei pruugi kahjustada ainult alglaadimissektorit vaid ka paljusid teisi arvutis olevaid süsteemifaile. Olgugi et utiliidi Rescue Kit abil võib õnnestuda  alglaadimisprobleemid fikseerida ja Windows jällegi käima saada,tuleb seejärel ikkagi hakata teisi viirusekahjustusi parandama.

Kurjemad viirused on loodud võimalikult palju kahju tooma, näiteks keelatakse ligipääs mitmetele Windowsi abivahenditele nagu regedit (et kasutaja ei saaks käsitsi viiruse kirjutatud võtmeid ja väärtusi registrist kustutada),  msconfig (et kasutaja ei saaks selle abil käivitada arvutit Safe Mode´s, et viirust eemaldada), protsessihaldurile Task Manager (et kasutaja ei saaks kustutada viirust töötava protsessina),  süsteemisätete taastajale  System Restore (et arvutiseisu ei saaks taastada varasemasse aega) jne. Samuti muudetakse paljud tõrjeprogrammid töövõimetuks, nii et need tuleb uuesti installeerida.

Mina näiteks mugava inimesena ei viitsiks tervet päeva parandamisele raisata, vaid kasutaksin ikkagi süsteemitaasteprogramme.  Ent kõikvõimalikud tähtsad andmed, mis läheksid mul süsteemikrahhi korral kaduma ja mis suure tõenäosusega pole viiruste poolt kahjustatud, taastaksin aga Paragon Rescue Kit abil.

Paigaldamine

Kõigepealt tuleb kodulehelt tirida arvutisse käivitusfail ja alustada paigaldamist. Alternatiivne allalaadimislink asub siin. Juba teises aknas küsitakse paroole, mille saab, kui vajutada lingile Get free Product Key and Serial Number. Avanevas registreerimislehel tuleb kirjutada vastavatesse lahtritesse oma nimi, e-maili aadress ja  asukohamaa ning vajutada Submit. Seejärel saab meilile saadetud kirjast vajalikud võtmed, et utiliiti käivitada.

2..prk

Nüüd tuleb jälgida, et punktike oleks kirje ees  CD/DVD , asetada tühi plaat kirjutajasse, vajutada Next, ning oodata, millal buutiv päästeplaat valmis kirjutatakse, millest ka teatatakse.

3.prk

Andmete taastamine

Kui  Windows  ei laadi enam üles, kuvades sarnase musta tõrketeate nagu artikli pealkirja all olevalt pildilt võib näha (kas siis koos või ilma selle rahvusvaheliselt tuntud pikaltsaatmise märgita) või teatab lihtsalt rikkest, näiteks NTLDR is missing, Press Ctrl+Alt+Del to restart , siis jääb üle vaid valmiskirjutatud plaat arvutisse asetada ning laadida utiliit päästetoiminguteks. NB! Enne plaadi asetamist lugejasse tuleks jälgida, et andmeid loetaks esimesena CD/DVD  seadmelt (täpsemalt siin).

4.advanced bios features - cd rom

5.save dataKui utiliit on ennast üles laadinud Normal Mode´is, siis esimesena pakutaksegi andmete varundamist teisaldamise teel  (File Transfer Wizard). Muide, kõik failijagamislehed teatavad  Paragon kodulehel oleva reklaami järgi, et see päästevahend võimaldab andmeid salvestada ka CD/DVD-le. Katsetasin seda kolmel arvutil ja mitte üheski ei avanenud aken, mis oleks lubanud mul määrata valikuid nagu kõrvaloleval pildil on näha. Aga võibolla tõesti mu arvutisüsteemid ei toetanud seda funktsiooni.

6..par.res.kit

Igal juhul saab arvutis olevatele teisele ketastele või  irdketastele, näiteks USB  mälupulgale või –kaardile,  välisele kõvakettale või  MP3-mängijale samuti edukalt faile transportida. Selleks tuleb tervitusviisardis vajutada Next ja seejärel valida järgmises aknas ketas, millelt püütakse faile päästa. Minul on selleks näites ketas C (D on mul arvuti teine ketas ehk tagavaraketas ja F väline kõvaketas, mille ühendasin USB abil arvutiga). Nüüd tuleb sellel kilikkides leida failiredeli abil failid, mis vajavad ümber tõstmist. Kui hiir ei tööta, siis saab edasi liikuda Tab ja Shift klahvide abil.

7.transfer

Oletame, et süsteemikrahh tabas mu arvutit sellesama artikli kirjutamise ajal. Loomulikult ma ei tahaks seda tööd enam uuesti kirjutada ja seepärast otsin dokumentidest üles koha, kus see asub. Klikin sellel ja rohelise vasakule suunava noolekese abil lükkan selle vasakusse kasti. Niimoodi toimides kannan ma üle veel mitmed teised failid, mida tahan säästa igavese kaotsimineku eest.  Lingile Calc vajutades saan aimu valitud failide andmemahust. Vajutan Next ja järgmises aknas Select destination path valin rea lõpus oleva ruudukese abil koha, kuhu soovin  failid varundada.

8.vali failid ja select

Valin selleks kohaks välise kõvaketta WD Passport , klikin sellel real ja valin Select. Select path reale ilmub kirje minu valikuga. Kui ma sooviksin faile transportida tagavarakettale D, kust ma saaksin nad samuti alati kätte, isegi kui installiksin C-kettale uue opisüsteemi (format C) , siis klikiksin real D:\ .

9.select

Next abil edasi liikudes teatakse veel kokkuvõtvalt  minu valikutest  ja seejärel kantakse failid üle  soovitud sihtkohta. Seejärel võib vajutada Close ja naastes esimesse aknasse valida  Power off.  Proovisin faile transportida nii välisele kõvakettale kui ka arvuti tagavarakettale D, mõlemad katsed läbiti suurepäraselt.

Kuna vahepeal varundamata jäänud failid on nüüd päästetud, võib kasutada spetsiaalseid süsteemitaaste programme, paigaldada arvutisse uus opisüsteem või proovida Windowsi parandada sellesama utiliidi abil. Nagu varem ütlesin, viirusekahjustuste korral seda eriti ei soovitaks, aga kui näiteks kasutaja ise on kogemata buutfaile kahjustanud või mõne programmi paigaldamine/eemaldamine on neid rikkunud, siis tasub proovida küll. Ent ka siis tuleb arvestada, et peale buutivate failide võib ka midagi muud olla süsteemis kahju saanud.

10.finish

Buutfailide taastamine

Et püüda päästa mis päästa annab, tuleb utiliidis Rescue Kit valida teine lahter Boot Corrector.

Kõigepealt uurisin välisfoorumitest kasutajate arvamusi, milline neist viiest parandamismeetodist kõige edukam oleks. Paistab aga, et – tõenäoliselt utiliidi uudsuse tõttu – on arvamusi väga vähe. Paljud lihtsalt teatavad, et on selle abil oma rikkis süsteemi korda saanud. Samuti öeldakse, et kui ühel viisil ei õnnestu arvutit parandada, tuleb proovida ka teisi utiliidi pakutavaid võimalusi. Kindlasti tasub lugeda juhendit,  mis on kirjutatud tasulise Paragon Rescue Kit Professional jaoks. Leheküljel 12 algab seadusejutt buutfailide parandamisest, kui need on õnnetul kombel hävinud.  Samuti on õpetussõnad kirjas utiliidis endas, kui avada Help.

Põhiliselt  soovitatakse kahte valikut :

Alglaadimisvigade parandamiseks tuleb valida Search for Windows installations to correct ja vajutada Next.

11.boot corr.

Seejärel tuleb valida Edit the Boot.ini file ja järgmises aknas üle kontrollida, kas kirjed pole mitte vigased. Hea oleks, kui  kasutajad teaks oma arvuti buutimisandmeid.  Selleks tuleb avada Start – Settings – Control Panel – System – Advanced – lahtris Startup and Recovery valida Settings ning System Startup kastis vajutada lingile Edit. Selle Notepad tekstifaili võib välja printida, et hiljem oleks, mille järgi kirjeid kontrollida. Vajadusel tuleb vead parandada, utiliidist väljuda ja püüda arvuti taaskäivitada.

12.edit

Kui aga süsteem on kahjustatud  buutsektori viiruste rünnaku tagajärjel, soovitatakse MBR üle kirjutada uue koodiga. Kui see ei aita, siis parandamisvõimalusi on teisigi.

13.correct mbr

Täiendavad toimingud

Kui opisüsteem  on  taas jalule upitatatud, siis ikkagi oleks soovitav, kui see püütakse taastada varasemasse aega. Juba varem kirjutatud  süsteemitaastajatele pakub  Paragon Software samuti tasuta kodukasutajatele mõeldud taasteprogrammi  Drive Backup Free Edition.  Installifail 32-bitisele Win 2000, XP, Vista – või 64-bitisele Win XP või Vista süsteemidelee tuleb arvutisse tirida ja samamoodi eelkirjtatud utiliidile lasta läbi registreerimislehe programmi käivitavad koodid meilile saata. Töö programmiga käib põhimõtteliselt samamoodi, nagu  varasemalt analoogsete rakenduste kohta olen kirjutanud.

14.drive backup

Kui aga taolisi programme arvutis ei omata, siis võiks proovida vähemalt süsteemisätteid  taastada varasemasse aega. Juhul, kui viirus on Windows abivahendi System Restore rikkunud, võib alternatiivina kasutada tasuta utiliite Erunt või Acelogix RegBak. Viimase õpetusjuhend siin.

15.regbak

Veebilehitsejate turvalisus

7. august 2009

1.brauseridTänapäeval müüakse üsna palju arvuteid, millesse on tarkvara juba eelnevalt installeeritud. Kasutajatele on see suureks eeliseks, kuna ei pea enam operatsioonisüsteeme ise paigaldama ja võidakse kohe läbi interneti maailma vallutama minna. Ent vähesed hindavad selle juures kõigepealt riske – mis tarkvaraga on tegemist ja kui turvaliseks on see konfigureeritud, et internetist tulevatele rünnakutele vastu seista.

Näiteks Microsofti operatsioonisüsteemidega kaasneb automaatselt veebilehitseja Internet Explorer. Paljud jäävadki seda kasutama, ent teadlikumad tirivad selle kõrvale alternatiivina mõne teise brauseri , näiteks Mozilla Firefoxi , Opera,  Google Chrome’i jne. Ent paraku just siin tehaksegi eksiarvestus, et sellega on ka kogu turvalisus tagatud. Tegelikult aga ei Internet Exploreri ega ka teiste brauserite vaikesätted pole vaikimisi turvaliseks seatud, vaid seda tuleb ise teha. » Loe edasi: Veebilehitsejate turvalisus

Tasuta süsteemitaastaja Macrium Reflect

24. juuli 2009

Aasta algul kirjutasin ülevaate Acronis True Imagest, mida isiklikult pean  turulolevatest parimaks kahjustatud süsteemi taastajaks.  Ent maitsed ja arvamused on erinevad – mõnele tunduvad Acronise tooted ka samm-sammult õpetust järgides  liialt keerulised, pealegi maksavad nad mitu raha. Praegusel majandussurutise  ajal  on  siiski kõige otstarbekam tutvustada mõnda tasuta pakutavat süsteemiennistajat, millel küll võrreldes tasuliste versioonidega puuduvad mitmed lisavõimalused, ent sellegipoolest teevad nad oma töö stiilselt ära. » Loe edasi: Tasuta süsteemitaastaja Macrium Reflect

Rünnete ennetamine Linux ja Mac keskkonnas

22. juuli 2009

Eelmisel korral kirjutasin rünnete ennetamisest Windows keskkonnas. Windows ei ole aga mitte ainus keskkond, mida rünnatakse. Järgnevalt teen ülevaate, kuidas ennetada ründeid Linux, Mac ja BSD keskkondades.

Elementaarne turve

Kui Windows puhul näib loomulik, et arvutis on olemas nii personaalne tulemüür kui ka antiviirus (ning pahavara vastane rakendus), ei ole need rakendused sugugi mitte levinud teistes keskkondades. Elementaarne tulemüür on siiski enamikes olemas, kuid tavaliselt piirdutakse ip või pordi järgi siseneva liikluse filtreerimisega. See ei ole tihti siiski piisav ning soovitav on omada tulemüüri, mis kontrollib suhtlust ka rakenduste järgi ning võimaldab filtreerida väljuvat suhtlust. Tegelikkuses on see kõik võimalik ka operatsioonisüsteemidega Linux ja BSD tihti kaasas oleva iptables tarkvaraga, Maci tulemüür aga nii detailset konfigureerimist ei toeta. Linuxi tavakasutajatele mõeldud distributsioonid sisaldavad tihtipeale ka graafilist rakendust tulemüüri seadistamiseks ning mõnel juhul on ka vaikimisi seadistus juba päris korralik. Sealjuures on kasutajaliides tihti sarnane Windowsi tulemüürile, mis küsib väljuva võrguliikluse korral kasutajalt, kas ta soovib rakendust võrku lubada. Maci tulemüüri seadistamise juhendi leiate siit, iptables seadistamise graafilise rakenduse Firewall Builder kohta leiate infot siit.

Linuxi (ja kohati ka Mac) kasutajate seas on levinud arvamus, et nende platvormi niikuinii ei rünnata, mistõttu pole ka arvutit aeglasemaks tegevat antiviirusprogrammi vaja. See arvamus kaob pärast paari intsidenti viiruse või kahtlase võrguliiklusega (Linux ja Mac on eelistatud/levinud botnettide juhtimisserverite platvormid). Parem on olla valmis ning kasutada antiviirusprogrammi – see võib leida üht-teist huvitavat ja teie jaoks tundmatut teie arvutist. Antiviirusprogramme on nii Linux-le, BSD-le kui ka Mac-le mitmeid, sealjuures ka vabavaralisi. Valiku vabavaralisi antiviirusprogramme võite leida VabaVaraVeebist. KDE kasutajate jaoks on tõenäoliselt mugavaim kasutada KlamAV-d, Gnome kasutajate jaoks ClamTk-d. Mõlemad neist on ClamAV graafilised kasutajaliidesed. ClamAV omab versioone ka Windowsil, Solarisel ja mitmetel teistel operatsioonisüsteemidel (Mac-i tuge tal pole). Tuntuim vabavaraline Mac antiviirus on iAntivirus, mille leiate siit. Veel aasta tagasi soovitas Apple Mac OS kasutajatel kasutada Mac OS platvormil korraga vähemalt kahte erinevat antiviirusprogrammi. Nüüdseks on soovitus muutunud ning soovitatakse kasutada vähemalt ühte antiviirusprogrammi.

NX/XD bitt (riistvaraline DEP)

Windowsis vastas protsessori NX (No eXecute) / XD (eXecution Disabed) võimalusele DEP (Data Execution Prevention) tehnoloogia. NX/XD tähistab protsessori oskust eristada käitatavaid andmeid mitte-käitatavatest (kirjutatavast mäluosast).

NX/XD bitti toetavad nii BSD, Linux kui ka Mac OS. Erinevalt Windowsist, kus biti kasutamine on lihtsalt sisse-välja lülitatav, oleneb nii Linux kui Mac OS puhul biti kastumine kasutatavast tuumast. Uuemad Mac OS X-d (alates versioonist 10.5) on NX biti kasutamine sisse lülitatud, vanematel see puudub (10.4.4 omas piiratud NX biti kasutamise tuge). Ka uuemad Linuxi distributsioonid omavad NX biti tuge, kuid tihti on see tuumas välja lülitatud, et tagada paremat ühilduvust vanema riistvaraga. Näiteks on Fedora Linux puhul NX biti kasutamiseks vajalik vaiketuuma (kernel) asendamine “kernel-PAE” paketiga. Linuxi distributsioonide turvatud (hardened) versioonid reeglina kasutavad NX bitti. Uuemad BSD distributsioonid (alates FreeBSD 5.3 ja OpenBSD 3.4) kasutavad NX bitti.

Seega lihtsam viis kontrollimiseks, kas teie Linux, Mac OS X või BSD kasutab protsessori pakutavat NX bit tuge, on kontrollida oma operatsioonisüsteemi (või selle tuuma) versiooni ning vajadusel uuendada seda. Riistvaralise DEP-i kasutamise ja sisse lülitamise kohta saab lugeda ka NSA juhendist.

Kasutajakonto turve

Peamine reegel kasutajakontode kasutamisel on, et alati tuleks kasutada kasutajakontot, millel on igapäevategevusteks piisavad õigused ja vähe õigusi, mida igapäevaselt ei kasuta. See tähendab, et arvuti igapäevaseks kasutamiseks peaks alati kasutama piiratud õigustega kasutajakontot, mitte administraatori (root) kontot. See vähendab võimalust, et sinu külastatava veebilehe või avatava e-kirja (või käivitatava programmi) tulemusel saab ründaja või pahavara ligi sinu operatsioonisüsteemi kriitilistele osadele ning ei põhjusta süsteemi töökõlbmatuks muutumist.

Peaaegu kõigis uuemates operatsioonisüsteemides on võimalik käivitada rakendusi mõne teise kasutajana kui aktiivne töölaua kasutaja. Nii on Windowsis käsk runas (menüüvalik “käivita kui …”) ja Linuxis käsk su (ja selle sarnased sudo, kdesu jt.). Nende käskude kasutamine on eelistatud viis operatsioonisüsteemi konfigureerimistegevuste teostamiseks (sh. uute rakenduste paigaldamine). Viimasel ajal on populaarne automaatne administraatori konto andmete küsimine juhul kui operatsioonisüsteem tuvastab, et rakendus vajab  administraatori õigusi. Tihtipeale on selline küsimine seotud tegevustele kinnituse küsimisega. Windowsis nimetatakse sellist käitumist UAC-ks (User Access Control), kuid selline käitumine on olemas ka turvalisusele orienteeritud Linuxi versioonides (sh. Fedora Linux).

Kokkuvõtteks

Kuigi Linux, BSD ja Mac OS X puhul ei räägita palju rünnete ennetamise tehnoloogiatest nagu DEP, UAC, ASLR jt., on neil vastav tugi olemas. Nende tehnoloogiate kasutamine on aga vähem tähele pandav kui Windowsi puhul. See tähendab, et nende võimaluste sisse/välja lülitamine või töös oleku kontrollimine on tihti keerulisem või lausa võimatu. Seega eeldab näiteks Linuxi turvaline kasutamine enamasti paremaid teadmisi operatsioonisüsteemi ja süsteemsete rakenduste kohta, kui Windowsi (või Mac OS X) turvaline kasutamine.

Suurim probleem Linux, BSD ja Mac OS X platvormidel on vähene pahavara vastaste rakenduste (nt. antiviirused, pahavara eemaldajad) levik. Seda peamiselt seetõttu, et neid platvorme reklaamitakse kui pahavara vabasid, mida nad tegelikult ei ole. Kaspersky Labs asutaja Eugene Kaspersky ennustab nendel platvormidel pahavara leviku kiiret kasvu juba lähitulevikus. Sama meelt on ka mitmed teised turvakonsultandid, kelle arvates ei ole Linux, BSD ega Mac OS X kasutajaskond veel ületanud piiri, millest alates nende ründamine annab märgatava tulemuse. Seega tuleks nende platvormide kasutajatel kindlasti veenduda, et nad kasutavad antiviirust, tulemüüri ja administraatori konto on kasutusel vaid eriolukordades (nt. uue rakenduse paigaldamine või olemasoleva ümber konfigureerimine või eemaldamine).

Andmefailide ehtsuse kontrollimine

29. juuni 2009

Viimasel ajal on teravalt päevakorda kerkinud  teemad, kui  kasutajad tirivad juhuslikult veebilsaidilt või ka torrentitest ja P2P programmidega1.encryption arvutisse faile, mida peetakse ehtsaks, ent paraku on sellesse peidetud pahatahtlik kood.

Mis kood see on ja mis on selle ülesanne, selgub tavaliselt alles hiljem, kui viirusetõrje spetsialistid on selle kindlaks teinud.  Siis võib aga hilja olla, kuna trooja, viiruse või muu pahalase esimene ülesanne on juba täidetud -  kas on siis varastatud kasutajate privaatseid andmeid, näiteks pangaparoole ja –koode,  või lülitatud kasutaja arvuti botnet võrgustikku.  Kõik oleneb nüüd kurjategijast endast, mis ta saadud andmetega või kaaperdatud arvutiga edasi teeb – võibolla hakkab ta ise vähehaaval kasutaja pangakontot tühjendama, võibolla aga  soovib korraga suuremat noosi  saada ja müüb näiteks nakatunutest arvutitest moodustunud võrgu edasi teistele kuritegelikele gruppidele. Pole teab mis suur saladus, et internetisügavustest võib leida poode, kus kaubeldakse just nende samade kasutajatelt  varastatud andmetega või tuhandetest arvutitest koosnevatest zombie-võrgustikega.

Mis on hash

Mõned väljavõtted Valdo Praust loengukursusest:

Krüptoräsi ehk krüptograafiline sõnumilühend (cryptographic message digest, hash, fingerprint, thumbprint)  on ükskõik kui pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti) teabekogum. » Loe edasi: Andmefailide ehtsuse kontrollimine

Microsoft Security Essentials

25. juuni 2009

Aare kirjutas, et jaanipäevaks üllitab Microsoft beetaversiooni oma uuest tasuta viirusetõrjest ja nii see oligi. Kuna mu näpud 1.MSEiconsügelevad igat uut programmi katsetama, siis tõttasin minagi seda kohe tirima.

Valmistusin halvimaks, kuna Microsofti saamatusest räägitakse legende, ent seekord üllatusin positiivselt. Ainuke asi, mida Security Essentialsi juures võib väikeseks miinuseks pidada, on paigaldusfaili enda arvutisse saamine, mis võib ehk mõne kärsituma kasutaja sellest loobuma panna. Keerulist siiski midagi pole, tuleb vaid läbida 12 erinevat  sammu, mis võtab aega kuni viis minutit. Seda muidugi juhul, kui ikka väga põhjalikult süvenetakse tingimustesse. » Loe edasi: Microsoft Security Essentials

Web Of Trust

22. juuni 2009

Veebis surfates tunneme end tavaliselt turvaliselt. Näiteks igapäevaselt külastatavatel lehtedel nagu hot.ee või neti.ee

Viimasel ajal on aga sagenenud juhused, mil usaldusväärselt internetileheküljelt toimub ümbersuunamine viirust kandvale leheküljele. Samuti ei saa me kindlad olla, et igapäevaselt külastatavad lehed on ikka turvalised ning pole ära kräkitud. Näitena võib tuua hiljutisi probleeme http://www.smartad.ee/ reklaamiskriptidega erinevatel lehekülgedel. Nende peale andsid häiret nii AVG kui ka Bitdefenderi viirustõrjed. Järgnes muidugi sõim veebilehtede omanike aadressil, et nende leht on nakatunud. Skript sisaldas vigast koodi ja viirustõrjed märkisid selle  iFramer troojaks. Tegelikult oli tegemist valehäirega (false positive), Smartad parandas oma skripti ning tänaseks on probleem unustatud.

Kuidas aga kindlaks teha, kas tegemist on usaldusväärse veebilehega või peaks olema ettevaatlik? » Loe edasi: Web Of Trust

Tülikatest failidest lahti!

17. aprill 2009

example

Olete kunagi sellist tüütut teadet näinud? Või mõnda järgnevatest?

  • Cannot delete file: Access is denied.
  • There has been a sharing violation.
  • The source or destination file may be in use.
  • The file is in use by another program or user.
  • Make sure the disk is not full or write-protected and that the file is not currently in use.

Põhjuseid võib olla mitmeid: mõni programm kasutab antud faili; Windows pole jõudnud antud faili peale kasutamist vabastada; viirus või mõni teist liiki pahalane kaitseb oma faile jne. Kui toodud näidetest esimesed kaks on reeglina mööduvad ja mitte pahatahtlikku liiki – lihtsalt tüütud, siis viimane on asi, millega ükski teadlik arvutikasutaja leppida ei saa. » Loe edasi: Tülikatest failidest lahti!

Kaitse oma last – K9 Web Protection

4. märts 2009

Juba mõnda aega on kestnud teavituskampaania lastevanematele, kuidas kaitsta oma last internetiohtude eest. Ehkki  kampaania rõhuasetus 1uhendatud-kaedon suunatud vanematele, ei ole see ainult neile mõeldud – eeldatakse ikkagi mõlemapoolset avatud ja harivat, eelkõige sõbralikku vestlust ning sellest järelduste tegemist. Lastekaitse Liit läbi Peremeedia keskkonna pakub häid soovitusi , kuidas koos ühiselt tegutseda  ja üksteist arendada, samuti ka näidiskokkuleppeid lapsega.

» Loe edasi: Kaitse oma last – K9 Web Protection