Utility a zabezpečení Windows – 5. díl
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Utility a zabezpečení Windows – 5. dílUtility a zabezpečení Windows – 5. díl

 

Utility a zabezpečení Windows – 5. díl

Google       Google       26. 12. 2006       10 650×

V tomto článku se budeme opět zabývat čistícími utilitami, a to konkrétně Mwav a Smitfraudfix.

Reklama
Reklama

Minule jsme si řekli něco málo o Ccleaner, Ace Optimizer Utilities a WinXP Manager. Tyto utility byly pro čistění PC hlavně od junk files. Dnes se zaměříme na 2 utility, které odstraňují viry/spyware/rootkity. Jedná se o Mwav a Smitfraudfix.

Smitfraudfix

Smitfraudfix je program na odstranění některých škodlivých programů, jede v režimu příkazové řádky a čištění se musí provádět zásadně v záchraném režimu. Ale scan může běžet i při normalním běhu Windows. Pokud budete při čištění dotazáni „Do you want to clean the registry?“, stiskněte klávesu Y. Pokud budete dotázani „Replace infected file?“, stiskněte klávesu Y. Tento nástroj je zcela freeware. Download

Mwav

Mwav je univerzální nástroj, který hledá viry/spyware/rootkity a další potencionálně nechtěné aplikace. Detekuje i programy pro vzdálenou správu počítače, hledače cracků apod. Je to shareware.
Jelikož je to shareware, tak nemaže to, co nalezne, ale řekne vám, co detekoval a kde to máte hledat. :) Teď vám ukážu, co vás má zajímat, a naopak, čeho si nemáte všímat.

Na prvním obrázku vidíte Mwav základní menu. Doporučuji před každým scanováním pročistit PC s Ccleanerem, který byl popsán v minulém článku, a provádět aktualizaci.

Na druhém obrázku vidíte, jak Mwav zareaguje, když najde něco, co se mu nelíbí.

Třetí obrázek popíši podrobněji. 1 – toto vás vůbec nemusí zajímat, je to pro vás nedůležité, avšak pokročilý uživatel, co si umí hrát s registry to určitě uvítá. 2 – toto je to, co by mělo normálního uživatele zajímat.

Když tam uvidíte „Object xxx found in File System! No Action Taken.“, nemusíte se bát, znamená to, že potencionální program je v „záloze systému“. Tuto zálohu provádí služba „obnovení systému“, takže stačí vypnout obnovení systému, restartovat PC a opět zapnout a mělo by to již být v pořádku, protože při vypnutí obnovy systému se vymažou její soubory.

Našel jsem na internetu pár ukázkových infekcí:
› File C:\Windows\system32\pass.zip infected by „Password-protected-EXE“ Virus! Action Taken: No Action Taken.
› File C:\Windows\system32\ajsuex.exe infected by „Trojan-Downloader.Win32.Small.ckj“ Virus! Action Taken: No Action Taken.
› File C:\­Documents and Settings\­Petr\­Data aplikací\­Sun\­Java\­Deployment\­cache\­javapi\­v1.0\­jar\­count.jar-d989ce7-1b801536.zip infected by „Exploit.Java.ByteVerify“ Virus! Action Taken: No Action Taken.

Pokud ovšem uvidíte něco jiného, tak to už je špatné, ale nepanikařte, uvidíte cestu k tomu infikovanému souboru, takže stačí si ho najít a smazat. Pokud však nepůjde smazat, tak je potřeba použít speciální software, o kterém si povíme v dalším pokračování seriálu.

Mwav ke stažení: mirror 1 | mirror 2 | mirror 3

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

2 názory  —  2 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) ShaiMagalAutor se zajímá o všechny kouty IT a chtěl by se uplatnit v oblasti výpočetní techniky.
Web    

Nové články

Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Reklama
Reklama
Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý