[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
14/03/2011 11:22:51 (+0700) | #1 | 233040 |
SEBO
Member
|
0 |
|
|
Joined: 03/03/2011 00:37:05
Messages: 14
Location: Thien duong BA RIA
Offline
|
|
có ai biết cho em xin ý kiến |
|
STUNNNG ART ATTACK |
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
14/03/2011 11:31:22 (+0700) | #2 | 233041 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
SEBO wrote:
có ai biết cho em xin ý kiến
Đừng xài đồ crack.
Đừng dowload keygens.
Đừng chơi software lậu.
Đừng mở email có file đính kèm.
Đừng mò vô mấy trang mờ ám (mát mẻ, hack, đồ nghề....)
Đừng nhận file từ những người mình chít chat nếu không biết rõ họ. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
14/03/2011 11:50:33 (+0700) | #3 | 233047 |
SEBO
Member
|
0 |
|
|
Joined: 03/03/2011 00:37:05
Messages: 14
Location: Thien duong BA RIA
Offline
|
|
nhưng máy ở tiệm net thường thì không biết được có virus trojạn hay đoại loại mấy thứ như keylog hay không
Anh có thể chỉ em cách phát hiện ra nó khi Hidden hay không
|
|
STUNNNG ART ATTACK |
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
14/03/2011 17:22:17 (+0700) | #4 | 233082 |
|
piloveyou
Member
|
0 |
|
|
Joined: 13/04/2010 21:23:15
Messages: 231
Location: EveryWhere
Offline
|
|
SEBO wrote:
nhưng máy ở tiệm net thường thì không biết được có virus trojạn hay đoại loại mấy thứ như keylog hay không
Anh có thể chỉ em cách phát hiện ra nó khi Hidden hay không
Quán nét nó dùng chương trình đóng băng mà. Khi vào Restart lại.
Hai nữa dùng chương trình virus bản quyền. |
|
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
14/03/2011 21:58:24 (+0700) | #5 | 233100 |
explorer88
Member
|
0 |
|
|
Joined: 06/11/2010 22:32:47
Messages: 75
Offline
|
|
conmale wrote:
SEBO wrote:
có ai biết cho em xin ý kiến
Đừng xài đồ crack.
Đừng dowload keygens.
Đừng chơi software lậu.
Đừng mở email có file đính kèm.
Đừng mò vô mấy trang mờ ám (mát mẻ, hack, đồ nghề....)
Đừng nhận file từ những người mình chít chat nếu không biết rõ họ.
Anh ơi, em chỉ mở email thôi nhưng không tải file đính kèm về thì vẫn có nguy cơ nhiễm malware à ? Sao có thể thế được ạ ?
À em không dùng mail client nào cả. Em check mail qua web browser cơ. Nếu em làm thế thì khi mở mail có file đính kèm, em có an toàn không ? Nếu vẫn có nguy cơ thì làm sao để em xem được nội dung mail đó.
Và nều em bắt buộc phải mở mail có đính kèm file và tải file đó về, em sẽ quét file đó cẩn thận trước khi mở bằng antivirus có bản quyền đã cập nhật và submit file đó lên một số site kiểm tra trực tuyến. Em có thể làm gì cho an toàn hơn nữa không ạ ?
|
|
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
15/03/2011 11:08:37 (+0700) | #6 | 233150 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
explorer88 wrote:
conmale wrote:
SEBO wrote:
có ai biết cho em xin ý kiến
Đừng xài đồ crack.
Đừng dowload keygens.
Đừng chơi software lậu.
Đừng mở email có file đính kèm.
Đừng mò vô mấy trang mờ ám (mát mẻ, hack, đồ nghề....)
Đừng nhận file từ những người mình chít chat nếu không biết rõ họ.
Anh ơi, em chỉ mở email thôi nhưng không tải file đính kèm về thì vẫn có nguy cơ nhiễm malware à ? Sao có thể thế được ạ ?
À em không dùng mail client nào cả. Em check mail qua web browser cơ. Nếu em làm thế thì khi mở mail có file đính kèm, em có an toàn không ? Nếu vẫn có nguy cơ thì làm sao để em xem được nội dung mail đó.
Và nều em bắt buộc phải mở mail có đính kèm file và tải file đó về, em sẽ quét file đó cẩn thận trước khi mở bằng antivirus có bản quyền đã cập nhật và submit file đó lên một số site kiểm tra trực tuyến. Em có thể làm gì cho an toàn hơn nữa không ạ ?
Nếu em dùng web mail và web mail này hỗ trợ mail ở dạng html càng nguy hiểm nữa. Kẻ tấn công có thể cài trong mail này một đoạn script để tự động download malware về máy của em. Tuỳ tình trạng bảo mật của máy (antivirus, chế độ chủ quyền của người dùng hiện tại...) mà máy của em sẽ bị thâm nhập ở mức độ khác nhau. Nếu dùng webmail (và nói chung dùng trình duyệt để duyệt các trang web) thì nên cài thêm noscript http://noscript.net) để nó cản hết tất cả các javascript thực thi trên trình duyệt khi viếng một trang nào đó. Em có thể ấn định cho noscript cho phép trang nào quen thuộc được chạy javascript và trang nào đáng ngờ không được chạy script.
Cách an toàn nhất là cài thêm một máy ảo VMware hay cái gì đó rồi dùng nó mà check mail hay duyệt những trang nguy hiểm. Lỡ có gì thì xoá luôn cái máy ảo đó thì khỏi phải phiền. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Discussion] Cách chống file keylog xâm nhập qua đường mạng |
15/03/2011 13:08:12 (+0700) | #7 | 233158 |
|
bolzano_1989
Journalist
|
0 |
|
|
Joined: 30/01/2007 12:49:15
Messages: 1406
Offline
|
|
explorer88 wrote:
conmale wrote:
SEBO wrote:
có ai biết cho em xin ý kiến
Đừng xài đồ crack.
Đừng dowload keygens.
Đừng chơi software lậu.
Đừng mở email có file đính kèm.
Đừng mò vô mấy trang mờ ám (mát mẻ, hack, đồ nghề....)
Đừng nhận file từ những người mình chít chat nếu không biết rõ họ.
Anh ơi, em chỉ mở email thôi nhưng không tải file đính kèm về thì vẫn có nguy cơ nhiễm malware à ? Sao có thể thế được ạ ?
À em không dùng mail client nào cả. Em check mail qua web browser cơ. Nếu em làm thế thì khi mở mail có file đính kèm, em có an toàn không ? Nếu vẫn có nguy cơ thì làm sao để em xem được nội dung mail đó.
Điều này hoàn toàn có thể xảy ra.
Một ví dụ bạn có thể tìm hiểu thêm:
http://www.kb.cert.org/vuls/id/753044
http://www.microsoft.com/technet/security/Bulletin/MS06-057.mspx
Impact
By convincing a user to view a specially crafted HTML document (e.g., a web page or an HTML email message or attachment), an attacker may be able to execute arbitrary code with the privileges of the user. The attacker could also cause Internet Explorer (or the program using the WebBrowser control) to crash.The complete impact of this vulnerability is not yet known.
How could an attacker exploit the vulnerability?
While the vulnerability exists in Windows Explorer the attack vector is exposed through the use of Internet Explorer. As a result, exploitation of the vulnerability is through a Web-based attack scenario. In a Web-based attack scenario, an attacker would have to host a Web site that contains a Web page that is used to attempt to exploit this vulnerability. An attacker would have no way to force users to visit a specially crafted Web site. Instead, an attacker would have to persuade them to visit the Web site, typically by getting them to click a link that takes them to the attacker's site. It could also be possible to display specially crafted Web content by using banner advertisements or by using other methods to deliver Web content to affected systems.
|
|
Kiểm tra các file bạn nghi ngờ có virus:
http://goo.gl/m3Fb6C
http://goo.gl/EqaZt
http://goo.gl/gEF8e
Nhận mẫu virus qua FB: http://goo.gl/70Xo23
HVA Malware Response Team: kiemtravirus@gmail.com
Trợ giúp diệt virus: http://goo.gl/2bqxY |
|
|
|
|