pinnacle studio  

Вернуться   pinnacle studio > Софт > "Железный" софт
"Железный" софт Тот софт, который не для видео.....



Недвижимость в Йошкар-Оле
Ответ
 
LinkBack Опции темы
  (#11) Старый

Отзывов: (14)
 
Аватар для MaoSan
 
Сообщений: 1,727
Благодарностей: 10153
Регистрация: 28.05.2006
Адрес: 59 RUS Russian Federation
Конфигурация компа:
Отправить сообщение для MaoSan с помощью Skype™
По умолчанию 10.10.2007, 14:19

а в безопасном режиме??? а ручками....!!! И прибить эту сволочь!!!
Загрузка винды по F8...
Потом проверить автозагрузку:
Пуск - > Выполнить, набрать msconfig - последняя закладка "Автозагрузка" -> снять галки со всего лишнего...!!!
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

ЗЫ - Помогло?(Свету жалко...)


Спешу людям делать добро!
Ответить с цитированием
Эти 2 пользователей(ля) поблагодарили MaoSan за это полезное сообщение:
 
  (#12) Старый
Отзывов: (0)
 
Сообщений: 8
Благодарностей: 65
Регистрация: 07.11.2005
Страна: Russian Federation
Конфигурация компа:
По умолчанию 25.10.2007, 07:57

ShadowUser Pro 2.5.0.225
В кой-то век можно "поиграться" с вирусами и троянами, пустить за компьютер "шалуна", попутешествовать по Интернету посетив "Царство Теней" с набором всякой гадости или установить и проверить "кривую" программу! -И потом, всю эту дрянь, сбросить в небытие, и "в-легкую" вернутся к чистому компьютеру, сохранив добытые непосильным трудом нужные файлы.
Т.е. с утилитой ShadowUser пользователь может извращаться и издеваться над машиной как ему будет угодно, ставить любой софт, удалять файлы, активировать вирусы и прочее - комп все равно будет в целости и сохранности. Почему? ShadowUser создаст ”снимок” реальной системы и отдаст его на растерзание, все издевательства будут проводиться только с этим снимком. После перезагрузки состояние системы восстанавливается, можно сделать новый снимок и продолжить пытки. Вам достаточно установить операционную систему, установить нужные программы и когда нужная конфигурация задана, и Вам уже не нужно изменять операционную систему или другое программное обеспечение вы переводите выбранные диски в так называемый режим тени (Shadow Mode). В этом режиме операционная система работает точно также: файлы изменяются и удаляются. Что самое интересное и реестр правится и файлы конфигураций меняются, но все изменения происходят на снапшоте, а не на реальном диске. Реальный диск находится под непробиваемой защитой новой технологии. Все изменения на самом деле пишутся в свободные сектора диска и переадресовываются нужным образом программам, чтобы они думали, что работают с реальным диском. Когда что-то с операционной системой или просто нужно восстановить чистую конфигурацию: вы затерли ветку реестра, вы стерли нужный файл или даже вы заразились вирусом, то все что Вам нужно сделать - это перезагрузиться и файловая система смонтируется на новом образе реального диске, который на самом деле не изменялся. Все будет в идеальном состоянии. Кроме того, вы сможете избавиться от накопленного за время работы мусора: cookies, файлов истории explorer, рекламного софта которые так и норовит прописаться в домашнюю страничку explorer.
Описание смотри здесь
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Ответить с цитированием
  (#13) Старый
Отзывов: (0)
 
Аватар для zett
 
Сообщений: 791
Благодарностей: 1724
Регистрация: 13.04.2006
Адрес: Чита Russian Federation
Конфигурация компа:
Фото/видео:
Отправить сообщение для zett с помощью Skype™
По умолчанию 13.11.2007, 06:14

Предлагаю почитать для расширения кругозора. Статья ноябрь 2004 года. Возможно инструменты изменились, но суть осталась.

Найти и уничтожить!

Крис Касперски aka мыщъх

Спецвыпуск: Хакер, номер #048, стр. 048-084-1


--------------------------------------------------------------------------------

Руководство по борьбе с вирусами и троянами

Традиционно для поиска компьютерной заразы используются антивирусы, однако результат их деятельности не всегда оправдывает ожидания, а многие из вирусов зачастую остаются нераспознанными. Но в большинстве случаев зараза может быть обнаружена вручную!

Операционные системы семейства Windows разрослись до невероятных размеров, превратившись в модель настоящего государства в миниатюре. Количество файлов, хранящихся под капотом жесткого диска, вполне сопоставимо с численностью населения какой-нибудь европейской страны наподобие Швейцарии или Польши. Существуют сотни тысяч мест, пригодных для внедрения вируса, и в этих условиях ему ничего не стоит затеряться.

Никто не в состоянии проанализировать все имеющиеся в его распоряжении исполняемые файлы, динамические библиотеки, OCX-компоненты и т.д. Поэтому гарантированно обнаружить зловредный код методом тыка невозможно, особенно на ранних стадиях, когда заражено небольшое количество файлов. Однако стоит вирусу поразить системный файл или специально подброшенную дрозофилу (рано или поздно это сделает), как он тут же выдаст себя с головой! С неразмножающимися троянскими программами дела обстоят намного сложнее. Засевший в укромном месте троян может прятаться годами, ничем не выдавая своего присутствия, а затем в один прекрасный момент неожиданно проснуться и сделать из винчестера винегрет.

Это не означает, что ручной поиск бесполезен. Просто не стоит переоценивать его возможности...

Если вдруг открылся люк

Вирусы и троянские программы чаще всего пишутся начинающими программистами, не имеющими адекватного опыта проектирования и практически всегда допускающими большое количество фатальных ошибок. Из-за этого самочувствие зараженной системы резко ухудшается: появляются сообщения о критических ошибках в самых неожиданных местах, полностью или частично нарушается работоспособность некоторых приложений. Время загрузки операционной системы значительно возрастает. Не удается выполнить проверку диска и/или его дефрагментацию. Производительность падает.

Естественно, все эти признаки могут вызываться волне легальным, но некорректно установленным приложением или аппаратными неисправностям. Не стоит в каждом баге видеть вирус. Вирусофобия – опасная вещь, намного более опасная, чем вирусы, и еще никого она не доводила до добра.

Новые процессы
Троянские программы, сделанные в виде автономного исполняемого файла и никак не скрывающие своего присутствия в системе (а большинство из них именно так и устроено), легко обнаруживаются Диспетчером Задач или любой другой утилитой, отображающей список активных процессов, к примеру, FAR'ом. Причем FAR даже более предпочтителен, поскольку появляется все больше троянцев, удаляющих себя из Диспетчера Задач (грамотный стелс будет невиден и в FAR'е - прим. AvaLANche'а).

Зловредный процесс внешне ничем не отличается от всех остальных процессов, и, чтобы разоблачить его, требуется знать системные процессы своей системы. Свежеустановленная Windows 2000/XP создает следующие процессы: internat.exe (русификатор), smss.exe (сервер менеджера сеансов), csrss.exe (сервер подсистемы Win32), winlogon.exe (программа регистрации в системе и сетевой DDE-агент), services.exe (диспетчер управления сервисами), lsass.exe (сервер защитной подсистемы), svchost.exe (контейнер для служб и сервисов), spoolsv.exe (диспетчер очереди печати), regsvc.exe (регистратор сервисов), mstask.exe (планировщик) и explorer.exe (оболочка - великий и ужасный Проводник).

При установке новых приложений и драйверов этот список может быть значительно пополнен. К сожалению, Диспетчер Задач не отображает полного пути к исполняемому файлу процесса, заставляя теряться в догадках, какому приложению он принадлежит. Попробуй поискать файл по его имени на диске или запусти FAR. Подогнав курсор к соответствующему процессу в списке, нажми <F3> , и FAR сообщит полный путь к нему. Файлы, находящиеся в каталоге легально установленного приложения, скорее всего этому приложению и принадлежат. Файлы, находящиеся в системном каталоге Windows, могут принадлежать кому угодно, и, чтобы избежать путаницы, возьми за правило каждый раз при установке нового приложения обращать внимание на процессы, которые оно добавляет.

Появление нового процесса, не связанного ни с одним из установленных приложений, - верный признак троянского внедрения. Скорми связанный с ним исполняемый файл свежей версии любимого антивируса.

Потоки и память

В последнее время вирусописатели все больше тяготеют к функциям CreateRemoteThread и WriteProcessMemory, позволяющим внедряться в адресные пространства уже запущенных процессов. Это значительно усложняет выявление заразы, и приходится прибегать к дедовским средствам, активно используемым еще во времена MS-DOS. Тогда системные операторы следили за количеством свободной оперативной памяти, скрупулезно записывая показания утилиты mem на бумажку :). Хотя простушку mem было легко обмануть, на это были способны лишь немногие из вирусов.

С тех пор многое изменилось. Операционные системы стали сложнее, но вместе с тем и умнее. Контроль за системными ресурсами значительно ужесточился, и прямой обман стал практически не возможным. Дождавшись окончания загрузки системы, запусти Диспетчер Задач и запомни (а лучше запиши) количество дескрипторов, процессов, потоков и объем выделенной памяти. При внедрении всякой автоматически загружающейся программы эти показания неизбежно изменятся!

Но изменение количества потоков в процессе работы с системой – вполне нормальное явление и само по себе еще ни о чем не говорит. Простой эксперимент. Запусти "Блокнот". Диспетчер Задач сообщает, что в нем имеется всего лишь один поток, так? А теперь открой диалог "Сохранить как", и увидишь, как количество потоков тут же поползет вверх. Один из них принадлежит драйверу звуковой карты, озвучивающему системные события, один – непосредственно самому диалогу. Остальные (если они есть) – прочим системным функциям, выполняющим свой код в контексте данного процесса.

Контроль целостности файлов
Операционные системы Windows 2000/XP оснащены специальными средствами проверки целостности исполняемых файлов, автоматически выполняющимися при всяком обращении к ним и при необходимости восстанавливающими искаженный файл. По умолчанию резервные копии хранятся в каталогах WINNT\System32\Dllcache и WINNT\ServicePackFiles.

У вируса есть два пути: либо отключить SFC (за это отвечает ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SFCDisable), либо единовременно поразить и сам заражаемый файл, и все его резервные копии, так что надежность автоматической проверки весьма сомнительна и лучше всего запускать SFC (sfc.exe) вручную с ключом /PURGECACHE. Тогда она очистит файловый кэш и затребует дистрибьютивный компакт-диск для его реконструкции, после чего выполнит сканирование системных файлов на предмет поиска несоответствий. Но если после первой инсталляции в систему добавлялись те или иные пакеты обновлений, утилита SFC либо вообще откажется перестраивать файловый кэш, либо выдаст большое количество ложных срабатываний, приводя обновленные файлы в их первозданный вид, что явно не входит в твои планы. Поэтому всегда приобретай Windows с интегрированным Service Pack'ом самой последней версии (именно интегрированным, а не просто записанным в отдельную директорию, чем славится большинство пиратов) – там этих проблем нет.

Также можно и нужно использовать и более продвинутые антивирусные средства, такие, как ADInf или AVP Disk Inspector, а если их нет – утилиту посимвольного сравнения файлов FC.EXE, входящую в штатный комплект поставки любой версии Windows. Только не запускай все эти программы непосредственно из самой запускаемой системы! Stealth-вирусов под Windows с каждым днем становится все больше, а методика их - маскировки все изощреннее.

Вопреки расхожему мнению Windows может загружаться и с CD. Прежде всего, на ум приходит Windows-PE – слегка усеченная версия Windows XP, официально распространяемая только среди партнеров Microsoft и в центрах сервисного обслуживания. В открытую продажу она до сих пор не поступала, и, если тебе претит кормить пиратов (многие из которых к тому же и хамы :), воспользуйся бесплатным Bart's PE Builder'ом ([Для просмотра данной ссылки нужно ]), автоматически формирующим загрузочный диск на основе любой версии от Windows 2000 SP1 и старше.

Кстати говоря, при желании можно и вовсе изъять жесткий диск из компьютера, разместив систему и все необходимые для работы приложения на CD-ROM. Для записи временных файлов сгодится виртуальный диск - вполне удачное решение для игровой платформы. Теперь ни вирусы, ни обрушения операционной системы не страшны! Аналогичным путем можно модернизировать и офисные компьютеры. Обрабатываемые файлы в этом случае придется либо централизованно хранить на сервере (наиболее перспективный и экономичный путь), либо записывать на дискету, zip или CD-RW (чисто хакерский путь).
Ответить с цитированием
  (#14) Старый
Отзывов: (0)
 
Аватар для zett
 
Сообщений: 791
Благодарностей: 1724
Регистрация: 13.04.2006
Адрес: Чита Russian Federation
Конфигурация компа:
Фото/видео:
Отправить сообщение для zett с помощью Skype™
По умолчанию 13.11.2007, 06:15

Ненормальная сетевая активность

Редкий троян может удержаться от соблазна передать награбленное добро по сети или установить систему удаленного администрирования. При этом на машине открываются новые порты или появляются соединения, которые ты не устанавливал.

Для просмотра перечня открытых портов и установленных соединений можно воспользоваться утилитой netstat из штатного комплекта поставки Windows, запустив ее с ключом –a. К сожалению, она не выдает имени процесса, установившего данное соединение (а для поиска троянов это актуально), вынуждая искать более совершенный инструментарий. Большой популярностью пользуется утилита TCPView Марка Руссиновича ([Для просмотра данной ссылки нужно ]), не только выводящая развернутую статистику, но и позволяющая одним движением мыши закрыть любое сетевое соединение.

Еще лучше оградить свой компьютер персональным брандмауэром. Многие из брандмауэров, кстати говоря, содержат системы обнаружения вторжений и антивирусные модули. Брандмауэр не только сообщает о подозрительных сетевых соединениях – он позволяет их блокировать, предотвращая утечку данных с твоего компьютера и выдавая предупредительные сообщения на ранних стадиях вторжения. Впрочем, брандмауэр – это еще не панацея, и он не может защитить от атак, которые совершаются не через него. Вирусы – не его специализация, и в борьбе с ними он малоэффективен.

Рассматривая способы обнаружения заразы, я ничего не говорил о технике ее удаления, поскольку это тема другого разговора. Если же кратко, то, загрузившись с системного диска, удали папки WINNT и Program Files (предварительно скопировав все ценные документы) и переустанови систему заново :). Форматировать жесткий диск совсем не обязательно.

Перечень активных процессов, который отображается утилитой tlist, входящей в состав пакета Support Tools (бесплатно распространяется Microsoft)

System Process (0)
System (8)
SMSS.EXE (316)
CSRSS.EXE (344)
WINLOGON.EXE (364) NetDDE Agent
SERVICES.EXE (392)
svchost.exe (548)
svchost.exe (580)
spoolsv.exe (624)
Smc.exe (672) Sygate Personal Firewall
ups.exe (696)
vmware-authd.exe (712)
vmnat.exe (748)
vmnetdhcp.exe (760)
LSASS.EXE (404)
explorer.exe (972) Program Manager
pdesk.exe (1052)
daemon.exe (1092) Virtual DAEMON Manager V3.41
internat.exe (1100)
CMD.EXE (1152) Обработчик команд Windows NT
taskmgr.exe (1168) Диспетчер задач Windows
msimn.exe (1108) Входящие - Outlook Express
Far.exe (1196) tlist -t -s -p > 11 - Far
CMD.EXE (1268)
tlist.exe (1280)
sndvol32.exe (1252) Общий
emule.exe (820) (U:0.9 D:1.6) eMule v0.30c
WINWORD.EXE (1272) remove.doc - Microsoft Word
Anti-Cracker Shield

Самая большая проблема безопасности сегодня - атаки на переполнение буферов. Они позволяют удаленно получить полный контроль над атакуемой системой. От этой атаки не застрахована ни одна программа, имеющая контакты с внешней агрессивной сетевой средой (в том числе и фаерволы). Для Linux существует проект PaX, который защищает системы на основе Linux от исполнения на них эксплоитов. Для платформы Windows NT/2000/XP/2003 до недавнего времени подобной защиты не существовало. Затем появились защиты, с недостаточно высокими качеством исполнения и уровнем защиты. Многие нещадно глючат, тормозят систему и приложения, имеют слабую защиту и легко обходятся. Бывает, что программа защищает не все приложения, а только те, которые захотел защитить ее автор :).

Не так давно была выпущена защита от эксплоитов для платформы Windows NT/2000/XP/2003, которая не тормозит систему, обладает мощным уровнем защиты, гибкой системой управления уровнями безопасности для различных приложений и хорошей совместимостью с другими программами - Anti-Cracker Shield (автор – Илья Рабинович). Внутри нее реализованы уникальные механизмы, противодействующие выполнению кода эксплоитов на атакуемых компьютерах.

Надежная защита стека от исполнения в нем кода, которая не приводит к катастрофическим потерям в производительности. Рандомизация стека и кучи (стартовые адреса данных - случайные величины), препятствующая дискредитации данных и передаче управления по фиксированным адресам, автоматическое перебазирование системных библиотек по случайным адресам при каждой перезагрузке. Уникальный механизм, позволяющий делать кучу исполняемой (необходимо для совместимости с большим количеством современного ПО, использующим кучу для исполнения своего кода), но не позволяющий исполнять в ней эксплоиты.

Уровней безопасности для отдельных приложений четыре: low, medium, high и ultra. Уровень low - практически полное отсутствие всякой защиты, поскольку и стек, и куча никак не защищаются. Этот уровень нужен приложениям, которые исполняют свой код в стеке. На уровнях medium и high стек полностью защищен от выполнения в нем кода, куча исполняема, но уникальная технология контроля не позволяет эксплоитам получить управление. На уровне ultra невозможно исполнять код как в стеке, так и в куче.

Существуют две версии программы: пользовательская и серверная. Пользовательская версия защищает все приложения по умолчанию на уровне high (разумный компромисс между уровнем защиты и совместимостью). Серверная версия защищает только те приложения, которые указаны пользователем на уровне ultra по умолчанию.

В случае атаки программа завершает атакуемый поток (не процесс!). То есть если у тебя стоит сервер HTTP/FTP, то грохнется только пользователь, который атаковал, а остальные пользователи будут работать, как будто ничего не случилось. Правда, атакованное приложение может повести себя совершенно неадекватным образом (зависит от конкретной реализации), и его придется перезагрузить. При этом если атакован системный процесс, то окошко с уведомлением о перезагрузке не выскочит, система будет поддерживаться в максимально работоспособном состоянии. Программа практически ничем не напоминает о своем существовании в системе, кроме серой иконки замка в трее. В случае атаки иконка становится красной, со звуковой сигнализацией.

Однако использование проги не дает стопроцентной гарантии защиты от эксплоитов. Например, не защищаются от исполнения глобальные буферы исполняемых модулей и динамических библиотек. Другими словами, использование Anti-Cracker Shield не избавляет от необходимости использования фаерволов и антивирусов, установки заплаток. Anti-Cracker Shield - это еще одно жизненно необходимое звено в цепи безопасности.

Программу тяни с [Для просмотра данной ссылки нужно ], а русский хелп к ней - с [Для просмотра данной ссылки нужно ].

Мнение эксперта

Я очень люблю задавать вопрос: что обнаруживают антивирусные системы? Обычный и неверный ответ: вирусы или вредоносное программное обеспечение. На самом деле антивирусная система обнаруживает только тот код, который эксперты компании-производителя считают вредоносным. Нередки случаи, когда безобидная программа получает статус страшного вируса ([Для просмотра данной ссылки нужно ]) или, наоборот, троянские программы не обнаруживаются антивирусными системами. К последним относятся написанные под заказ или слабо распространенные троянские программы, а также rootkits.

Кроме того, антивирусные системы относятся к детективным средствам защиты. То есть они, в отличие от превентивных средств, предотвращающих проблему, позволяют ее обнаружить и по возможности скорректировать уже после того, как случилось страшное. Однако что делать, если страшное все же случилось, антивирус молчит, а к тебе в почту стучится «мегахакер», предлагая вернуть за несколько WMZ доступ к твоим файлам или почтовому ящику :). Ты запускаешь TCPView, но не видишь никаких подозрительных соединений, хотя с твоей системой творится что-то неладное. Скорее всего, к тебе на машину установили Rootkit.

Термин «rootkit» пришел из мира *nix, и изначально им обозначался набор инструментов, необходимый злоумышленнику после того, как он получил права суперпользователя (root) в атакуемой системе. Большинство современных rootkit'ов могут прятать от пользователя файлы, папки и ключи реестра, скрывать запущенные программы, системные службы, драйвера и сетевые соединения. Злоумышленник имеет возможность создавать файлы и ключи реестра, запускать программы, работать с сетью, и эта активность не будет обнаружена тобой и антивирусами. Основной ресурс, посвященный rootkist, - [Для просмотра данной ссылки нужно ]. Есть ряд утилит, позволяющих находить rootkits в системе. Например, утилита RKDetect ([Для просмотра данной ссылки нужно ]), работающая по сети, или программа RKDetector ([Для просмотра данной ссылки нужно ]), сканирующая систему локально.

Но, в любом случае, лучший способ обнаружения троянов – не заносить их в систему!

Большинство вирусов и троянов можно обнаружить и нейтрализовать собственными силами. Достаточно знать их симптомы.

Если троян/вирус не умеет скрывать свой процесс, то он виден через стандартный Диспетчер Задач.

Чаще всего цель трояна/вируса - через сеть переслать какую-либо ценную информацию. Отслеживай подозрительные сетевые соединения.

Идеализированный вариант - грузить систему с CD. Тогда системные файлы не будут доступны для изменения или перезаписи.
Ответить с цитированием
  (#15) Старый
Cas
Гость
 
Сообщений: n/a
По умолчанию 17.11.2007, 10:57

ESET NOD32 Antivirus Home Edition 3.0.566

Download NOD32 Update Viewer
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Crack
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Патч
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Ключи:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

Последний раз редактировалось Mashechka; 20.02.2008 в 22:21.
Ответить с цитированием
Эти 5 пользователей(ля) поблагодарили за это полезное сообщение:
Скрыть список поблагодаривших

timon99 (17.11.2007), uras (20.11.2007), Vovanich (03.12.2007), zoon (02.12.2007), СТЕДИ КАМыч (27.11.2007)
  (#16) Старый
PIT PIT вне форума , последняя активность:  26.11.2017 09:28
Бывалый


Отзывов: (8)
 
Аватар для PIT
 
Сообщений: 430
Благодарностей: 1674
Регистрация: 10.11.2005
Адрес: Москва Russian Federation
Конфигурация компа:
Фото/видео:
По умолчанию 02.12.2007, 20:19

Цитата:
Сообщение от Ucmiy Посмотреть сообщение
А кто может помочь найти 8 KIS? а то все облазил не смог найти. А веть был.
Такого ещё не существует. А вот 7-ой пожалуйста:
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


[Для просмотра данной ссылки нужно ]
Ответить с цитированием
  (#17) Старый
Вперед смотрящий

Отзывов: (9)
 
Аватар для Pionerov
 
Сообщений: 1,475
Благодарностей: 5104
Регистрация: 23.12.2005
Адрес: РОССИЯ Russian Federation
Конфигурация компа:
По умолчанию 03.12.2007, 05:37

NOD32 Update Viewer - 2.15beta6
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


NOD32 Update Generator 1.2 -Генератор обновлений для антивируса NOD32 v.3
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


______________________________________________
Нет ни чего такого исправного,
чтобы в нём не было бы ошибок.

Выкладываем фото [Для просмотра данной ссылки нужно ]
Файлы [Для просмотра данной ссылки нужно ]
Ответить с цитированием
Эти 2 пользователей(ля) поблагодарили Pionerov за это полезное сообщение:
  (#18) Старый
Отзывов: (0)
 
Сообщений: 8
Благодарностей: 65
Регистрация: 07.11.2005
Страна: Russian Federation
Конфигурация компа:
По умолчанию 05.12.2007, 13:23

Вышла финальная версия NOD32 Update Viewer 2.15.0.0
Добавлена возможность обновлять версии 3, т.е. создаёт зеркало ESET NOD32 v3 (ESETview.dll).
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 2 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Ответить с цитированием
Эти 2 пользователей(ля) поблагодарили vladlen за это полезное сообщение:
  (#19) Старый
Отзывов: (0)
 
Аватар для step-by-step
 
Сообщений: 25
Благодарностей: 27
Регистрация: 17.01.2007
Страна: Russian Federation
Конфигурация компа:
По умолчанию Пожизненный ключ для NOD32 - 11.12.2007, 10:46

Пожизненный ключ для NOD32
Работоспособность проверена на ВСЕХ версиях!
300кб.
Инструкция внутри архива.
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.



Panasonic NV-GS500-EE
[Для просмотра данной ссылки нужно ]

Глядя на мир, нельзя не удивляться!
(с) Козьма Прутков

Последний раз редактировалось Nike; 12.12.2007 в 01:05.
Ответить с цитированием
Эти 8 пользователей(ля) поблагодарили step-by-step за это полезное сообщение:
Скрыть список поблагодаривших

altaon (05.03.2008), bugay (23.01.2008), DIMON-737 (02.02.2008), kiv67 (12.01.2008), Nike (12.12.2007), timon99 (13.12.2007), vitic1967 (11.01.2008), zoon (11.12.2007)
  (#20) Старый
Отзывов: (0)
 
Сообщений: 15
Благодарностей: 7
Регистрация: 09.04.2006
Адрес: могилев Belarus
Конфигурация компа:
По умолчанию 28.12.2007, 05:23

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.

это ссылка на Avira AntiVir PersonalEdition Classic полностью бесплатый и занимает лучшие места в тестированиях

Последний раз редактировалось MaoSan; 28.12.2007 в 12:17.
Ответить с цитированием
Эти 2 пользователей(ля) поблагодарили allvitaliy за это полезное сообщение:
Ответ

Социальные закладки


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Всё о Windows Vista (проблемы, замечания и их решения) guron "Железный" софт 214 22.11.2009 22:00
Решение проблемы панаромирования фото в 10-ке Андрей Белый Pinnacle Studio 10 0 23.11.2005 11:41



Все использованные на сайте названия продуктов и торговые марки принадлежат их законным владельцам.
При перепечатке или ретрансляции материалов с сервера DrBOBAH.com ссылка на сайт обязательна!
SEO by vBSEO ©2011, Crawlability, Inc.1


Принимаем WebMoney Наша кнопка