Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 29.

Долгожданное обновление - новая версия OSAM: Autorun Manager

  1. #1
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110

    Долгожданное обновление - новая версия OSAM: Autorun Manager

    Добрый вечер!

    Вышло долгожданное обновление OSAM: Autorun Manager - v1.0.0.5974. Очень кратко об изменениях по сравнению с предыдущей версией:
    • введена система фильтров, позволяющая быстро и удобно анализировать только те компоненты автозагрузки, которые интересны в данный момент или вызывают наибольшее подозрение (например, изначально анализировать только заблокированные файлы, скрытые записи и т. п.);
    • новая функция: частичное обновление - чтобы не пересканировать все области автозагрузки, можно обновить информацию по отдельной группе, что значительно экономит время;
    • появилась возможность удаления ранее отключенных элементов одним кликом мыши (удаление из внутреннего хранилища);
    • доступен для использования html-лог;
    • добавлено несколько новых способов автозагрузки (внимание: в ближайшее время будет добавлено еще несколько);
    • исправлен ряд ошибок в "двойном-сканировании", противодействующем руткитам (rootkits) на уровне ядра (RING0);
    • улучшен алгоритм поиска скрытых ключей на уровне приложений (RING3);
    • исправлены ошибки в обработке (анализе данных) некоторых ключей;
    • значительные улучшения в детальной информации о записях в реестре и файлах - теперь гораздо больше информации, которая позволяет судить о записях (дата добавления записи в реестр, тип загрузки драйвера/сервиса, его текущий статус - запущен или нет, дата отключения записи и т. п.);
    • улучшена система поиска в автозагрузке;
    • улучшен интерфейс ("легенда", настройки, подписи для кнопок на toolbar), что добавило привлекательности программе;
    • реализована поддержка Windows v2000 (полнофункциональная работа, как и на других ОС линейки NT).
    Скачать OSAM: Autorun Manager v1.0.0.5974 можно здесь. Расчитываем на ваши отзывы!

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.12.2007
    Адрес
    Питер
    Сообщений
    170
    Вес репутации
    105
    спасибо)
    работать стало заметно приятнее

    только немного как-то смущает:
    Но это не страшно: производится ли скрытый запуск драйвера руткита или речь о других скрытых ключах - любой из этих вариантов автозапуска будет обнаружен менеджером "OSAM".
    -->>
    противодействие руткитам (rootkits) путем обнаружения скрытых ключей и записей в реестре, благодаря технологии прямого разбора данных реестра без использования системных функций ОС
    Последний раз редактировалось vidocq89; 05.04.2008 в 01:57.
    forum.kasperskyclub.ru

  4. #3
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.04.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    4
    Вес репутации
    70
    Цитата Сообщение от vidocq89 Посмотреть сообщение
    спасибо)
    работать стало заметно приятнее
    Спасибо за отзыв!

    Цитата Сообщение от vidocq89 Посмотреть сообщение
    только немного как-то смущает:[...] -->> [...]
    А в чем здесь противоречие? Извините, не понял.
    Best software to protect your PC against malware and protect your privacy: Autorun Manager, Privacy Cleaner (Get at online-solutions.ru/en/)

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.12.2007
    Адрес
    Питер
    Сообщений
    170
    Вес репутации
    105
    А в чем здесь противоречие?
    вы неверно расшифровали те четыре знака...
    к слову "противоречие" они никак не относятся...
    скорее их можно расшифровать как "...и смотрим сюда еще...хм, интересно..."
    от комментов пока воздержусь...
    forum.kasperskyclub.ru

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.01.2008
    Сообщений
    101
    Вес репутации
    130
    А почему Веб маневский KeeperID - это CorelDRAW shell extension component??

  7. #6
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110
    Добрый день!

    Цитата Сообщение от psw Посмотреть сообщение
    А почему Веб маневский KeeperID - это CorelDRAW shell extension component??
    Спасибо за отзыв!

    Если это действительно так, то, возможно, проблемы с кэшированием записей (но это только если Вы использовали функцию частичного обновления информации). Нужно разобраться. Для выяснения причин потребуется Ваша помощь. Если Вам несложно, сделайте пожалуйста скриншот этого и пришлите на [email protected]. Так же, в верхнем меню выберите опцию "Save log", а в формате сохраняемых данных - бинарный формат (не .log, не .html). И этот бинарный файл так же пришлите на [email protected]. Разберемся с проблемой. Возможно, потребуется еще какое-то Ваше участие.
    Последний раз редактировалось Online Solutions; 05.04.2008 в 13:37.

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.01.2008
    Сообщений
    101
    Вес репутации
    130
    Отправил.

  9. #8
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110
    Цитата Сообщение от psw Посмотреть сообщение
    Отправил.
    Проблема в целом понятна (выводится default значение ключа, к нему приплюсовывается какой-то совершенно посторонний файл из внутренних структур). Пока просто не обращайте внимание на это.

    Создан тикет OSPD-3114. Будет исправлено в ближайшее время.

    Спасибо за найденную ошибку!

  10. #9
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Есть предложение - создать еще одну тему для обсуждения этой программы в закрытом разделе. Идея данной утилиты весьма достойная, но как оказалось, ее крайне просто нейтрализовать ... а обсуждать технологии нейтрализации и защиту от них в публичном разделе нехорошо.
    Вот тема в коллегиальном разделе (он закрыт для обычных посетителей): http://virusinfo.info/showthread.php?t=21161
    Последний раз редактировалось Зайцев Олег; 07.04.2008 в 18:51.

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.12.2007
    Адрес
    Питер
    Сообщений
    170
    Вес репутации
    105
    Идея данной утилиты весьма достойная
    а что за идея?..
    в чем кардинальное отличие от аналогов?..

    а почему никто никогда не вспоминает про "Авз-сервис-менеджер автозапуска" и никогда не пробует сравнивать подобные программы с этим модулем авз?
    лично у меня простыми записями в разные хитрые ключи реестра (без всяких руткитов) ни разу не получилось спрятать что-то в автозагрузке, что бы авз этим сервисом не нашел
    forum.kasperskyclub.ru

  12. #11
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от vidocq89 Посмотреть сообщение
    а что за идея?..
    в чем кардинальное отличие от аналогов?..

    а почему никто никогда не вспоминает про "Авз-сервис-менеджер автозапуска" и никогда не пробует сравнивать подобные программы с этим модулем авз?
    лично у меня простыми записями в разные хитрые ключи реестра (без всяких руткитов) ни разу не получилось спрятать что-то в автозагрузке, что бы авз этим сервисом не нашел
    В эту утилиту заложена идея читать реестр не через классическое API, а дампировать его на диск и анализировать дампы. Это позволяет обходить некоторые виды руткитов, что в других менеджерах автозапуска не встречатеся ... AVZ тут не в счет, так как туда помещено много всего, а в данном случае речь идет о узкоспециализированной утилите

  13. #12
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.12.2007
    Адрес
    Питер
    Сообщений
    170
    Вес репутации
    105
    спасибо за ответ...
    правда оригинальный способ.

    AVZ тут не в счет, так как туда помещено много всего
    я говорил исключительно про Сервис - Менеджер автозапуска. Только про него!..


    AVZ тут не в счет
    подкиньте тогда, пожалуйста линк на тему, где этот сервис Авз, как раз "в счет"
    forum.kasperskyclub.ru

  14. #13
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110

    Thumbs up

    Добрый день, Олег!

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Есть предложение - создать еще одну тему для обсуждения этой программы в закрытом разделе.
    Спасибо.

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Идея данной утилиты весьма достойная, но как оказалось, ее крайне просто нейтрализовать ... а обсуждать технологии нейтрализации и защиту от них в публичном разделе нехорошо.
    Вот тема в коллегиальном разделе (он закрыт для обычных посетителей): http://virusinfo.info/showthread.php?t=21161
    Дело в том, что наша компания не является приверженцем принципа "security through obscurity" ("безопасность через сокрытие"), поэтому мы абсолютно открыты к обсуждениям любых технологий, направленных на нейтрализацию или обход механизмов защиты (security leaks). Зачем скрывать от пользователей информацию, касающуюся их безопасности?

    Так как полное сообщение помещено в закрытом разделе, наверно, его запрещено скопировать сюда (если автор разрешит скопировать, то размещу его). Кратко изложу его суть для тех пользователей, кто не имеет доступа в тот раздел.

    Как уже упоминалось в обзорных описаниях (да и обсуждалось на этом и некоторых других форумах) в OSAM реализована технология "двойного сканирования", направленная на противодействие руткитам, скрывающих какие-либо записи в реестре. Эта технология реализована через прямой разбор реестра без использования функций операционной системы.

    На данном этапе развития OSAM им используется функция ZwSaveKey() для сохранения отдельных веток реестра в виде hive'ов. В дальнейшем hive'ы разбираются самостоятельно.

    Олег указал на то, что использование низкоуровнего API ZwSaveKey() на уровне приложений (RING3) является узким местом этой технологии. И привел тестовое приложение, написанное на Delphi, которое делает перехват этой функции, посредством внедрения во все процессы своей .dll. Данное тестовое приложение просто убивает любой процесс, который вызывает указанную выше функцию. Крайне небезопасное действие. Во-первых, потому что есть вполне легитимные процессы, не из области информационной безопасности, использующие эту функцию для своих целей (registry backup, например). Во-вторых, убивание какого-либо сканирующего процесса является активным противодействием, заметным пользователю, и автоматически демаскирует присутствие руткита в системе. Но вся суть технологии руткитов состоит в том, чтобы оставаться незаметными как для пользователей, так и для сканирующих и анализирующих программ, направленных на борьбу с вредоносными программами. То есть теряется весь смысл.

    С тем же успехом, можно просто не позволять запускаться процессу "osam.exe", искать его окно (заголовок, класс или другие характеристики) и проч. подобные "легкие" методики, применяемые обычно в студенческих adware/spyware и описанных в различных книгах.

    В прочем, нужно обратить внимание, что существует вполне себе реальный руткит - Rustock, который мы очень хорошо знаем "со всех сторон", использующий более хитрый (и правильный) способ обхода данного API (молча и незаметно ни для кого). Олег, не стал его почему-то называть, просто обозначил, что это вредоносный код, существующий in-the-wild.

    В этом плане, кстати, есть вопрос к Олегу, через которого, вероятно, проходит гораздо больше различных вредоносных программ. Может ли он назвать еще какие-либо вредоносные программы in-the-wild, использующие такой или схожий механзим обхода (кроме Rustock). Это было бы интересно, потому что мы на данный момент такой информацией, к сожалению, не располагаем совершенно.

    Самое главное, что данный вопрос поднимался еще 23-25 октября 2007 года (то есть полгода назад, с первой бетой), абсолютно открыто и публично. И велось обсуждение с нашей компанией. Посмотреть можно здесь.

    На данный момент у нас существует еще как минимум две технологии, позволяющие работать с активным реестром напрямую, не используя какого-либо API вообще. В зависимости от отведенного времени на проект OSAM, в ближайшее время будет реализована либо первая (достаточно хорошая и несколько проще второй в реализации), либо вторая (принципиально новая, нигде и ни в каком виде, даже частичном, не применявшаяся). Обе технологии - know-how, поэтому до реализации информация по ним, к сожалению, не излагается даже в обзорном виде. Оценивать же, конечно, имеет смысл только после реализации.

    И напоследок,
    1. В релиз не пошла (из-за возможных трудностей при использовании обычными пользователями), но существует, версия OSAM с сервисом. В этом случае, какие-либо RING3-перехваты не помогут. Тестовое приложение выполнять заявленнный функционал не будет.
    2. OSAM поставляется и в составе OSPD (Proactive Defense). После принудительного разрешения всех "вредоносных" (потенциально опасных) действий тестового приложения Олега, можно наблюдать, что OSAM (OSPD) продолжает прекрасно работать. В данном случае сработал тот же принцип, что и в п. 1. Но здесь могу показать наглядный скриншот (при нажатии на него откроется полноэкранная версия):



    Резюмируя:
    1. Реальный (и единственный?) пример руткита, применяющего эту технологию обхода, in-the-wild ("в дикой природе", то есть может встретиться) - Rustock. (Данная информация может быть откорректирована!). Все остальные malware и, что главное, руткиты, оставляющие следы, прекрасно опознаются.
    2. В ближайшее время будут реализованы технологии, противодействие которым в сейчас не существует. А что касается второй технологии, то и вряд ли будет существовать вообще (кроме как на уровне теоретических рассуждений).

    Спасибо за отзыв, Олег!

  15. #14
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Тема в закрытом разделе опубликована потому, что там есть пример лик-теста, а подобные примеры публиковать для открытого доступа недопустимо. Пример показывал простейшую реализацию (более сложную писать просто лень - ведь речь шла о проверке концепции), но совершенно тривиально можно спрятать ключ от ZwSaveKey, он же получает хендл ключа и файла, т.е нетрудно узнать, что за ключ дампируется и соответственно замаскироваться. Аналогично с Ring-3 - это просто демо пример, не более того - реальный зловред работает из Ring0. Кроме рустока есть еще ряд троянов, которые или блокируют ZwSaveKey, или блокируют открытие защищаемых ключей, что не позволит их сдампировать ... Кроме того, есть туча зловредов, против которых удаление ключа реестра или его правка не отключает автозапуск зверя - он по таймеру 1-2 раза в секунду проверяет свои ключи и восстанавливает их.

  16. #15
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Тема в закрытом разделе опубликована потому, что там есть пример лик-теста, а подобные примеры публиковать для открытого доступа недопустимо.
    Если это не исходный код, то почему бы и нет? Мы в целом, даже не против опубликования и исходного кода. Несколько странная политика, потому что, например, в Вашей книге опубликовано гораздо больше кода, который можно нарезать кусками, соединить, и написать не один вредноносный "продукт" (что многие студенты и делают). Все равно в интернете сейчас настолько много информации в открытом доступе, что "только ленивый" не делает.

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Пример показывал простейшую реализацию (более сложную писать просто лень - ведь речь шла о проверке концепции), но совершенно тривиально можно спрятать ключ от ZwSaveKey, он же получает хендл ключа и файла, т.е нетрудно узнать, что за ключ дампируется и соответственно замаскироваться. Аналогично с Ring-3 - это просто демо пример, не более того - реальный зловред работает из Ring0.
    Для этого есть тяжелая артиллерия - OSPD и OSAM с драйвером.

    Первая из технологий, про которую я упоминал выше, кстати, работает так же на RING3, без каких-либо [своих] драйверов. В том ее и прелесть. При этом стойкость ее очень высокая.

    Вторая из технологий - с драйвером. Но очень и очень хитрым, лазающим очень далеко и глубоко.

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Кроме рустока есть еще ряд троянов, которые или блокируют ZwSaveKey,
    Какие? (Не хочу быть понятым неправильно: я это спрашиваю именно в плане тестирования/анализа. Было бы просто хорошо их иметь под рукой, для обката технологий).

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    или блокируют открытие защищаемых ключей, что не позволит их сдампировать ...
    Блокирует каким образом? Просто получение хэндла ключа?

    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Кроме того, есть туча зловредов, против которых удаление ключа реестра или его правка не отключает автозапуск зверя - он по таймеру 1-2 раза в секунду проверяет свои ключи и восстанавливает их.
    Про это мы, безусловно, в курсе. С этим бороться будем скоро (всему свое время). Если посмотрите в раздел "Settings" в OSAM, в этой версии появилась опция удаления через драйвер. Пока что она отключена, так как ведется доработка и процесс тестирования. Но очень скоро этот функционал будет включен. И тоже будет развиваться (от "простого" удаления к предотвращению каких-либо действий).

    И, опять, - OSPD . Он противодействует любому из того, что было Вами перечисленно выше. Хотя это уже не "утилита", а более серьезный продукт.

  17. #16
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от Online Solution Посмотреть сообщение
    Какие? (Не хочу быть понятым неправильно: я это спрашиваю именно в плане тестирования/анализа. Было бы просто хорошо их иметь под рукой, для обката технологий).
    Я не помню на память, но я взял этот вопрос "на карандаш", когда будет очередной цикл изучения свежих руткитов, я отслежу этот момент и отпишу тогда.

  18. #17
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110
    Цитата Сообщение от Зайцев Олег Посмотреть сообщение
    Я не помню на память, но я взял этот вопрос "на карандаш", когда будет очередной цикл изучения свежих руткитов, я отслежу этот момент и отпишу тогда.
    Хорошо, спасибо!

  19. #18
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    01.02.2007
    Адрес
    Тбилиси
    Сообщений
    168
    Вес репутации
    202
    а почему никто никогда не вспоминает про "Авз-сервис-менеджер автозапуска"
    Хотя бы потому, что там нет служб и драйверов, а в соответственном Диспетчере нет информации о типе их запуска.
    Кроме того, есть туча зловредов, против которых удаление ключа реестра или его правка не отключает автозапуск зверя - он по таймеру 1-2 раза в секунду проверяет свои ключи и восстанавливает их.
    Да, такое имеется, - отключение программой или действует ненадолго, или невозможно.
    Несколько родственная проблема, когда файл пытается скрываться и на диске. Например, OSAM показал в сервисах руткит-активность oqtxde.chm (Trojan-Clicker.Win32.Costrat.es, которого в списке сервисов просто не было, а искать самому в папке Help ведь не всегда додумаешься, тем более, если стационарный АВ (Аваст) его не знает). Файл отказывался удалиться или скопироваться, защищаясь маскировкой (System cannot find the file specified), но OSAM засек его "физически". Но другие заразы (Jqr60.sys - Trojan-Downloader.Win32.Agent.ggt, Qvq63.sys из той же плеяды), ведшие себя так же (но по причине "занятости другим процессом"), были показаны, как "несуществующие файлы".
    Последний раз редактировалось Erekle; 09.04.2008 в 03:07.

  20. #19
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.12.2007
    Адрес
    Питер
    Сообщений
    170
    Вес репутации
    105
    Хотя бы потому, что там нет служб и драйверов, а в соответственном Диспетчере нет информации о типе их запуска.
    именно в этом сервисе - нету, но есть по соседству, поэтому говорить о нем продолжать можно.

    "Сервис - Диспетчер служб и драйверов"
    (очень удобный, кстати)
    forum.kasperskyclub.ru

  21. #20
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    24.10.2007
    Адрес
    St. Petersburg, Russia
    Сообщений
    57
    Вес репутации
    110
    Цитата Сообщение от Erekle Посмотреть сообщение
    Несколько родственная проблема, когда файл пытается скрываться и на диске. Например, OSAM показал в сервисах руткит-активность oqtxde.chm (Trojan-Clicker.Win32.Costrat.es, которого в списке сервисов просто не было, а искать самому в папке Help ведь не всегда додумаешься, тем более, если стационарный АВ (Аваст) его не знает).
    А как он был прописан в сервисы? Без указания конкретного пути? Можно скриншот на [email protected]? И можно ли получить данные автозагрузки в бинарном формате (для изучения)? osam.bin на тот же e-mail. Так же сильно не помешал бы образец этого вредокода (запаковать с паролем).
    Цитата Сообщение от Erekle Посмотреть сообщение
    Файл отказывался удалиться или скопироваться, защищаясь маскировкой (System cannot find the file specified), но OSAM засек его "физически".
    Что под этим подразумевается? Запись в реестре?
    Цитата Сообщение от Erekle Посмотреть сообщение
    Но другие заразы (Jqr60.sys - Trojan-Downloader.Win32.Agent.ggt, Qvq63.sys из той же плеяды), ведшие себя так же (но по причине "занятости другим процессом"), были показаны, как "несуществующие файлы".
    Именно как "not found"? Не как "access blocked"? А файлы на диске реально присутствовали или все-таки скрыты были? Если существует возможность, хотелось бы так же скриншот, osam.bin и образцы этих вредокодов для прояснения ситуации и решения возможных проблем.

    Спасибо.

Страница 1 из 2 12 Последняя

Похожие темы

  1. Новая версия AUTORUN ?
    От OlegKite в разделе Помогите!
    Ответов: 7
    Последнее сообщение: 25.10.2009, 08:31
  2. OSAM: Autorun Manager
    От Vagon в разделе Антивирусы
    Ответов: 15
    Последнее сообщение: 22.10.2008, 04:54
  3. Новая версия: OSAM: Autorun Manager с онлайн-сканером - v1.0.0.6759
    От Online Solutions в разделе Другие программы по безопасности
    Ответов: 2
    Последнее сообщение: 15.06.2008, 03:20
  4. Новая версия Mytob (?)
    От Korum в разделе Вредоносные программы
    Ответов: 0
    Последнее сообщение: 18.04.2006, 15:46

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01030 seconds with 19 queries