PDA

Zobacz pełną wersję : Programy szpiegujące.



nitka,
10-07-11, 22:14
Wyczytałam gdzieś,że programy szpiegujące,mogą pobierać i uruchamiać pliki pobrane z sieci,co to oznacza w praktyce?,czy ktoś może podać jakieś przykłady,dla lepszego zrozumienia tematu?.

rebecca2001
10-07-11, 22:20
updater windows xp :):):) ...

nitka,
10-07-11, 22:36
a jaśniej,się nie da?

Anfinuo
10-07-11, 23:03
Wyczytałam gdzieś,że programy szpiegujące,mogą pobierać i uruchamiać pliki pobrane z sieci,co to oznacza w praktyce?
Oznacza to że programy szpiegujące, mogą pobierać i uruchamiać pliki pobrane z sieci. I nie tylko programy szpiegujące, także standardowe wirusy, trojany.


...czy ktoś może podać jakieś przykłady,dla lepszego zrozumienia tematu?.
Większość softu "dzwoni do domu", czy to od plugawych hakierów, czy z najnowszej gry.
Lepiej zrozumieć możesz czytając dział Bezpieczeństwo na DI (przynajmniej póki jeszcze jest), niebezpiecznik, internet.

sig
11-07-11, 08:06
Mogą zainstalować na komputerze oprogramowanie którego ich twórca/najemca/admin botnetu sobie zażyczy. Nie muszę chyba dodawać że to oprogramowanie jest przydatne dla nich a nie dla użytkowników komputera na którym "szpieg" jest

rebecca2001
11-07-11, 15:46
http://img29.imageshack.us/img29/6335/930c.jpg (http://imageshack.us/photo/my-images/29/930c.jpg/) Uploaded with ImageShack.us (http://imageshack.us)
a jaśniej,się nie da?

wgrałam do albumu ale nie wiem jak Ci dać dostęp , może ktoś pomoże - album ogólnie dostępny - są tam materiały , które może najpierw powinnaś obejrzeć to łatwiej mi będzie wyjaśnić Ci o co biega w poruszonych przez Ciebie kwestiach ... :)

nitka,
11-07-11, 23:19
Dzięki za odpowiedzi wszystkim,ale chyba faktycznie kłopot może być z tym albumem.

nitka,
17-07-11, 23:38
Mogą zainstalować na komputerze oprogramowanie którego ich twórca/najemca/admin botnetu sobie zażyczy. Nie muszę chyba dodawać że to oprogramowanie jest przydatne dla nich a nie dla użytkowników komputera na którym "szpieg" jest

Właśnie w tym cały sęk,przydatne dla nich w jakim sensie?,a co jeśli "ofiara" zdaje sobie z tego sprawę?jakie mogą być tego cele?.

rebecca2001
18-07-11, 13:08
Właśnie w tym cały sęk,przydatne dla nich w jakim sensie?,a co jeśli "ofiara" zdaje sobie z tego sprawę?jakie mogą być tego cele?.

... powrócę do tego nieszczęsnego albumu ... ale pokażę na nowych dzisiejszych przykładach - screeny zrobione pomiędzy 12.15 a 12.22 dnia 18 lipca ...

1. http://img215.imageshack.us/img215/4918/tocowane.gif (http://img215.imageshack.us/i/tocowane.gif/)

obrazek [gif] pokazuje jakie mam połączenia i z kim ... ważne ! poza Mountain View U.S. [widać na obrazku] które jest połączeniem Chrome Googla ... reszta nie wiadomo co ... tzn JA WIEM ... !

2.http://img844.imageshack.us/img844/8036/aplikacje.gif (http://img844.imageshack.us/i/aplikacje.gif/)

pokazuje jaka aktualnie aplikacja jest aktywna ...

3.
na tym obrazku widać jakie procesy są uruchomione ... http://img96.imageshack.us/img96/9869/procesypoowa.gif (http://img96.imageshack.us/i/procesypoowa.gif/)

4. a tu widać całość połączeń - większość to tzw boty ale nie ma tam ani jednego bota MICROSOFTU !!! ... przyłapałam ich na botowaniu głównie XPhttp://img16.imageshack.us/img16/7610/faktycznepoczeniaboty.th.gif (http://img16.imageshack.us/i/faktycznepoczeniaboty.gif/)

należy ściągnąć obrazek - duży rozmiar ... ale widać całość połączeń ...
--------------------------------------------------------------------------------
pisałam wcześniej , trochę żartobliwie że największym szpiegiem jest XP - jego uploader [tzw aktualizator ] oraz Media Player - to dopiero szpieg ...!

rola botów albo innego śmiecia polega głównie na przesyłaniu informacji o użytkowniku , konfiguracji komputera , zainteresowań , itp ... to w miarę jeszcze może ujść ... gorzej jeśli kradną hasła dostępu do kont bankowych ...

dla przykładu taki Media Player dostarcza Redmontowi danych o tym co słuchamy/oglądamy , kiedy , ile czasu - liczone w milisekundach ... w oparciu o takie dane możemy zostać zasypani reklamami ... np, ofertami, różnie ...

uploader [np] aktualizator dostarcza informacji o konfiguracji , sprzęcie , producentach tegoż , oprogramowaniu zainstalowanym kiedy , przez kogo i za ile ... WIEDZĄ WSZYSTKO ...

aby ustalić czy mamy zabotowany komputer -programy antywirusowe nie widzą stealtów - musimy mieć albo specjalistyczne oprogramowanie -DROGIE !- albo można domowym sposobem ustalić czy ktoś nie zainstalował nam rezydentów ... jest na to sposób aczkolwiek niezbyt dokładny ...

te ,które ja mam zainstalowane ... po prostu je toleruję ... jeśli wywalę to i tak zainstalują nowe jeśli zechcą ... moje są niegroźne ... niektóre rządowe ...
np unijny EU Unknown , jeden z Zurich'u też unknown , a jeden to wojskowy serwer ulokowany na Grenlandii [domniemuję , że wchodzi w skład sieci wczesnego ostrzegania US Army ... tak,tak ... ciekawe , nie ? ], poza tym inne działające bo mam ich oprogramowanie to te z USA , Europy i Tajwanu ... a ciekawostką jest że jeszcze pół roku temu moja sieć pokrywała gęsto Rosję ... ale tam się roi od hackerów i innych dziwnych ludzików ... od kiedy jednak zabotował mnie US Grenland ... Rosja przestała istnieć ...

Reasumując ... pytanie co ktoś chce osiągnąć instalując swoje śmiecie na naszych kompach ...? zbiera informacje ... poza tymi którzy dokonują ataków ...
Wiele takich programików sami instalujemy instalując niekiedy bezmyślnie tzw darmowe oprogramowanie ... NIE MA NIC ZA DARMO ... informacje zebrane przez takie programy to nic innego jak towar - handel informacją kwitnie ... nikt sie nas nie pyta o zgodę ... handlują nami jak chcą i jak im pasuje ...

U siebie przyłapałam też takie oprogramowanie , które w tle łączyło się z różnymi stronami ... a chodziło głównie o to aby nabić punktów ... każde wejście jest liczone w rankingu stron ... to też interes ...

na obrazkach zostały zarejestrowane tylko boty stealty ... te visible się przeżyły [paleoarchaik] są łatwo wykrywane przez nawet słabo zorientowanych użytkownikow i kasowane ...

A tak dla porządku ... DZIEŃDOBRY ...

nitka,
18-07-11, 13:20
ŁAŁ SZOK puziniej CI odpiszę bo...........muszę to" przetrawić"

rebecca2001
18-07-11, 14:00
ŁAŁ SZOK puziniej CI odpiszę bo...........muszę to" przetrawić"

łał ... extra ... :):):) ... ale musisz przyznać że to faktycznie jest szokujące ...

nitka,
19-07-11, 00:21
Cześć dzięki za obrazujący opis.Zapytam w prost a Ty co szpieg jakiś jesteś?Szokujące mało powiedziane,powala z nóg.Ale tak po zastanowieniu po co komu informację np.czego słucham na Media Playerze?po to tylko by mi wysłać reklamę ?tyle zachodu dla jakiegoś szaraka? co najmniej dziwne.Pieniądze rzecz dość ważna, ale tak jak to TY opisałaś w tym kołowrotku TYLKO to się liczy.Co do tych rezydentów nie mam pojęcia co to i może raczej nie będę dociekać czasami lepiej zostać zielonym i pewnych rzeczy po prostu nie wiedzieć,oczywiście to moje prywatne zdanie.Po za tym takie rzeczy zdarzają się jakimś ważnym osobą chyba.Przestępczość to przerażające ale od czego mamy fachowców?Doprawdy lepiej,się uśmiechnąć i nie wpadać w paranoję.Pozdrawiam

nitka,
19-07-11, 00:40
Sprostuję może odrobinkę ale ja naprawdę myślałam że w sieci to co może właściwie takiego stać przecież to tylko kable,a tu pomału odkrywam że.... wszędzie czyhają na nas jakieś wirusy hakerzy,złodzieje a w najlepszym wypadku "jakieś dziwne ludki"hi,hi,hi,
Ech co raz bardziej mnie do wszystko zastanawia,bo to taki początkujący internauta jakie ma szanse żeby się nie wpakować w jakieś kłopoty?

sig
19-07-11, 08:18
Zależy jak dobrze się zabezpieczy, takie np prywatne ip wyeliminuje szkodniki rozsyłające się automatycznie o o ile router nie będzie miał fabrycznego hasła. Do tego aktualizacja oprogramowania "na bieżąco", z szczególnym uwzględnieniem systemu oraz programów łączących się z netem. Ze względu na chorendalny czas reakcji na bugi odradzam oprogramowanie Microsoftu. Do tego Firewall (może być i systemowy), oraz program "anty" w przypadku
Windowsa (popularnie zwie się je antywirusami, ale teraz potrafią zwalczać różne zagrożenia). Osobiście korzystam z darmowego do celów domowych AVG i nie narzekam.

rebecca2001
19-07-11, 11:13
..." Zapytam w prost a Ty co szpieg jakiś jesteś? ... " ...

Nieee , wystarczy że podpiszesz się pod protestem przeciwko COICA ... ani Provider [dostawca] ani rząd nie ma prawa filtrować np forum tzn treści umieszczanych na forum , takie filtrowanie łamie Twoje konstytucyjne prawa
... widzisz , jeśli będą filtrować to może się okazać [to tylko przykład !!!] że Twoja wyszukiwarka nie znajdzie adresu FDI bo ktoś uzna że są niereformowalni ... rozumiesz ...
to Ty wchodząc na jakąkolwiek stronkę ponosisz odpowiedzialność za to co robisz lub co piszesz i nie jakiemuś urzędasowi decydować o tym ... wiesz tu chodzi o blokowanie stron "nieprawilnych" z punktu widzenia np
Twojego dostawcy internetu -BARDZO CZĘSTE PRZYPADKI - albo orzekania przez urzędnika o tym czy ktoś łamie
prawo czy nie - od tego są sądy ... vide zablokowanie przez jakiegoś matoła niby przez przypadek ogromnej ilości
amerykańskich stron ... bo co , miał taki kaprys ... ? czy idiota ... a może zrobił to celowo ...bo np chciał się
popisać "władzą" ... a kto zapłaci poszkodowanym ... ? jak zwykle podatnik ...
do tekstu powyżej ;
...Immigration and Customs Enforcement (ICE) i Departament Bezpieczeństwa Wewnętrznego (DHS) są poza kontrolą. .... i dalej ...zamknęły 84.000 stron przez przypadek w zeszłym miesiącu, aresztowano mężczyznę za połączenia do innych stron internetowych i urzędników państwowych ... koniec cytatu [ z prasy].

Wiesz, jeśli wpiszesz w Google nazwę filmu oraz słowo "torrent", to materiały chronione prawem autorskim
pobierasz nielegalnie - w/g COICA . COICA uważa że samo wejście na taką stronę jest złamaniem prawa.Tak, Google jest nielegalną stroną i powinien być zamknięty. To dotyczy wszystkich wyszukiwarek. Jak widzisz jest to ewidentna bzdura .Tak więc, dla tych, którzy są pro-COICA, gdzie można narysować linię i kto może podjąć taką decyzję?
podpiszesz się pod protestem tzw "Kill Switch" dającego prawo do wyłaczenia Cię z internetu bez sądu ... nawet
zarzutu Ci nie postawia i mogą Cię w każdej chwili odciąć ... zgodzisz się z takim prawem ...?
A to zaledwie 2 [słownie: dwa] kwiatuszki z niwy "ustawodawców" piszę w cudzysłowie bo jak nazwać takich
osobników ... sami łamią tymi ustawami prawo ba nawet Kartę Praw Człowieka ... a przecież "tfurcy" tych bzdur to
jak by niebyło senatorowie [senator Patrick Leahy J. of Vermont i kongresman Lamar Smith z Teksasu, ]
Jak widzisz nie trzeba być szpiegiem , wystarczy zaznaczyć swoją obecność w necie , nie po tej stronie barykady
, którą chcieli by możni tego świata Cię widzieć i już jesteś na OKU WIELKIEGO BRATA ...
oh , sorry ... Wieli Brat Cię nie szpieguje , on dba o Twoje bezpieczeństwo , on tylko pilnuje aby ktoś Ci nie zrobił
ziazia ...

O! wielbijmy Wielkiego Brata w piątek , świątek i niedzielę z całych naszych sił , sercem i kasą ... hough ! Tako
rzecze Kamasutra ... :) ...

A teraz rodzynek :
Informujemy, że ze względów bezpieczeństwa nie podamy żadnych dalszych informacji na temat tejdecyzji.Jakikolwiek kontakt z Panią stanowi zagrożenie dla serwisu.

... niezłe , nie ...? chodzi o Facebook'a ...

--------------------------------------------------------------------
a teraz jasna strona "szpiegowania' ...
jeśli masz koleżankę/kolegę który ma laptopa , to możesz przeprowadzić mały eksperyment ... spotkajcie się i niech każdy z was wejdzie na obojętne jaką stronkę gdzie wyświetlają reklamy , warunek : każde z Was musi
wejść na TĘ SAMĄ STRONKĘ ... różnice zobaczysz w reklamach ... bo są dobierane do każdego z nas ... W
OPARCIU O CO DOBIERAJĄ ...? hę ... tam znajdziesz odpowiedź po co Cię szpiegują ...ale za net płacisz TY ... transfer danych odbywa się na Twój koszt , po to Ci instalują boty ... nie mówimy o bandziorach , którzy kradną albo niszczą ...

Dzieńdoberek ... Wszystkim ...

rebecca2001
19-07-11, 11:23
a ja bym poleciła Pandę naprawdę niezła i ma fajna opcję wyszukiwania luk w oprogramowaniu ... a z firewall'i [?] to u mnie zdał egzamin Ashampoo FireWall .
Ma rację sig , należy zmienić hasło do routera bo firmowe znaja wszyscy np "admin"
Nie należy też instalować róznych dziwnych programików , wiele z nich instaluje trojany i keylogery ... wiesz ja mam hasło na kompa ale nie to z XP dla admina , bo to łatwo usunąć -każdy praktycznie może to hasło zresetować ... ważne żeby zabezpieczyć bios hasłem , wiele ataków dotyczy biosu ... łatwo wtedy zaimplantować boty rezydenty ... a przede wszystkim to unikać stron niepewnych , nie klikać w linki w meilach od nieznanych Ci osób , z czasem Google [Szpieg :)] sporządzi dla Ciebie listę stron polecanych - można zaufać , sprawdzają certyfikaty , google nie rozsyła spamu ... to też cenne ...

macol
19-07-11, 17:50
wiele ataków dotyczy biosu ... Poprosze o nazwe chociał jednego robaka potrafiącego w jakikolwiek sposób zmodyfikować pamięć ROM, na której znajduje się bios, działający we współcześnie(powiedzmy, w ciągu ostatnich 10 lat) produkowanych płytach głównych.

rebecca2001
19-07-11, 19:51
sarkazm zupełnie niepotrzebny ... szanowny Panie ...

A oto ten jeden robak ... :) ... ale nie jedyny ...

A imię jego CIH ...

Wirus CIH, znany również jako Chernobyl, spowodował zakłócenia funkcjonowania każdego zainfekowanego
systemu poprzez usunięcie danych w Flash BIOS, co uniemożliwia nawet uruchomienie komputera. Użytkownicy
domowi musiali odwiedzić serwis, aby uzyskać Flash BIOS przepisany w celu przywrócenia komputera do stanu
używalności. W wielu laptopach Flash BIOS było przylutowane bezpośrednio do płyty głównej wraz z napędem, karty graficznej i innego sprzętu. Oznaczało to, że w większości przypadków koszt naprawy przekracza koszt nowego laptopa, w wyniku uszkodzenia komputera przez CIH można po prostu komputer wyrzucić.

Producenci "robaczków" nie śpią ... !!! ... czekamy na następne robaczki ... informacja pochodzi ze strony SECURELIST firmy Kaspersky ...

A tu link do stronki z darmowymi skanerami antywirusowymi online :

http://www.bezpiecznypc.pl/skanery.php

a poza tym wiele różnych ciekawych narzędzi , oraz możliwość pobrania wielu naprawdę extra programów
zabezpieczających ... :) ...

P.S. Nie wiem czemu robią się takie przerwy między wierszami , to nie ja ... w każdym razie ...

P.S. 2 korekta do P.S. 1 - przerw nie powinno już być ... poprawiono ... :) ...

macol
19-07-11, 22:05
P.S. Nie wiem czemu robią się takie przerwy między wierszami , to nie ja ... w każdym razie ...Przede wszystkim, na forum jest takie coś jak cytat, co, w momencie gdy kopiujesz nieswoje wypowiedzi, należało by użyć, po drugie, nic nie stoi na przeszkodzie, żebyś poprawiła formatowanie tak skopiowanego tekstu.


sarkazm zupełnie niepotrzebny ... szanowny Panie ...

A oto ten jeden robak ... :) ... ale nie jedyny ...

A imię jego CIH ... Jak widać potrzebny, powtórzę jeszcze raz


Poprosze o nazwe chociał jednego robaka potrafiącego w jakikolwiek sposób zmodyfikować pamięć ROM, na której znajduje się bios, działający we współcześnie(powiedzmy, w ciągu ostatnich 10 lat) produkowanych płytach głównych.

sig
19-07-11, 22:33
"Po drodze" trzeba by jeszcze przekonać użytkownika do przestawienia zworki, zwykle "fabrycznie" moduły biosu są tylko do odczytu a zapisać można tylko ustawienia. Zworkę tą przestawia się w zasadzie tylko przy aktualizacji biosu, czego początkujący użytkownik robił raczej nie będzie. Aczkolwiek przyznam że gdyby taki szkodnik powstał i został w miarę dobrze napisany, byłby być ch...lnie trudny do wykrycia bo uruchamiał by się przed systemem a co za tym idzie oprogramowaniem próbującym go zwalczyć. (mógłby np kontrolować operacje dyskowe/kontakt z biosem celem usunięcia z odpowiedzi siebie oraz chroniony przez siebie soft).

ps proszę zwrócić uwagę na "gdyby" jedyny wirus biosowy o jakim słyszałem instalował się na modemach z konkretnym chipem jeszcze za czasów internetu "wydzwanianego".

nitka,
19-07-11, 23:19
Jeśli chodzi o mnie to aktualnie nie jest tak tragicznie ,jeśli chodzi o ochronę kompa.Mój router ma zmienione hasło,mam włączoną zaporę i dobry płatny antywirus ,system też niby aktualny,trochę obco dla mnie brzmi to aktualizowanie programów łączących się z netem,a to nie robi się samo?.A Co do wypowiedzi Rebecci to pewnie nikt nie lubi jak mu się czegoś zabrania i do tego podając bezsensowne argumenty ,lub nie podając ich wcale ,ale cóż często tak bywa, a politycy zawsze i wszędzie naciągali(formowali) sobie prawo do swoich potrzeb i wygód czy można to zmienić?,wątpię,ale jak ktoś "zaznacza ta obecność
Zabezpie"to chyba jest dość silny i przygotowany aby odepchnąć atak,ja tam wolę się nie wychlać.Przyznam jednak że jeśli zdarza się taka sytuacja tylko dla jakiegos kaprysu ...dość frustrujące.czyć hasłem bios tego nie piszą w książkach ale zapamiętam sobie ,sama nie będę kombinować ,bo jeszcze coś sknocę.Szokując jest dla mnie fakt że istnieją wirusy,programy które są w stanie praktycznie zniszczyć komputer,myślałam że po formacie wszystko jest jak nowe łał dobijające trochę.

sig
20-07-11, 07:03
Co do programów łączących się z netem to zależy od programu, sam potrafi zaktualizować się np Firefox

rebecca2001
22-07-11, 13:22
Dzieńdobry Wszystkim ...


Przede wszystkim, na forum jest takie coś jak cytat, co, w momencie gdy kopiujesz nieswoje wypowiedzi, należało by użyć, po drugie, nic nie stoi na przeszkodzie, żebyś poprawiła formatowanie tak skopiowanego tekstu.

... na razie ustosunkuję się do pierwszej części w/w ...

Szanowny Panie @macol ... tak a propos to nie skopiowane czyjeś wypowiedzi a moja "radosna twórczość" ... a co do formatowania ma Pan rację ... to co powoduje ,że tekst wpisywany z klawiatury zostaje zapisany z przerwami... hmmm ...?
a teraz reszta ...
Jak widać potrzebny, powtórzę jeszcze raz

Trochę terminów ...

Sarkazm -, : jadowita kpina , złośliwa ironia, urągliwa przymówka
z greckiego sarkasmos szydzić, szyderstwo ...

Impertynencja - , : niegrzeczność , arogancja, zuchwalstwo, grubiaństwo
Impertynent -, : zuchwalec , grubianin , arogant ,
z późno łacińskiego - impertinens - nie należący (do rzeczy) ; nieodpowiedni

Pana żądanie , bo inaczej nie mogę tego określić, tu wklejka moja :

"...Poprosze o nazwe chociał jednego robaka potrafiącego w jakikolwiek sposób zmodyfikować pamięć ROM, na której znajduje się bios, działający we współcześnie(powiedzmy, w ciągu ostatnich 10 lat) produkowanych płytach głównych...."
uznałam jako sarkazm ... uważając że łaskawy Pan po prostu się zapomniał ... to żądanie ma wybitnie napastliwy i agresywny charakter ...

Pomimo tego jednak spełniłam Pana "żądanie [?] " ... i podałam Panu nazwę tego "robaka" jak Pan to określił ...
a Pan dalej swoje ...
Jak widać potrzebny, powtórzę jeszcze raz[/QUOTE]

... czyli uważa się Pan za upoważnionego do "jadowitej kpiny , złośliwej ironii, urągliwej przymówki " ... Tak ...? Skąd u Pana tyle sarkazmu ... z Pana jadowitego żądania w stosunku do mnie jako dziewczyny , wnoszę że cierpi Pan na chroniczny mizogizm ...

mizoginia -, : antypatia do kobiet

Pomimo tego jednak uzupełnię moje wcześniejsze posty ...aby znowu coś nie było niejasnego ...
No to do dzieła :

Historia tak dla przypomnienia ... ułożona chronologicznie
ROM - pamięci tylko do odczytu. Ten typ pamięci programowany jest przez producenta w trakcie procesu produkcyjnego. Czasami ROM określana jako MROM (Mask-programmable ROM). ...[ROM, stosowano w wielu komputerach aż do 1970.]

PROM (ang. Programmable ROM) - programowalna pamięć tylko do odczytu. Jest to pamięć jednokrotnego zapisu. Pierwsze pamięci tego typu były programowane przez przepalenie cieniutkich drucików wbudowanych w strukturę (tzw. „przepalanie połączeń”).

EPROM (ang. Erasable Programmable ROM) - kasowalna pamięć tylko do odczytu. Pamięć, do której zaprogramowania potrzebne jest specjalne urządzenie, zwane programatorem PROM (PROM Programmer albo PROM Burner). Pamięci tego typu montowane są zazwyczaj w obudowie ceramicznej ze szklanym „okienkiem” umożliwiającym skasowanie poprzez naświetlanie ultrafioletem.

EEPROM (ang. Electrically Erasable Programmable ROM) - pamięć kasowalna i programowalna elektrycznie. Wykonywana w różnych postaciach (np. jako FLASH), różniących się sposobem organizacji kasowania i zapisu.

Flash EEPROM - kasowanie, a co za tym idzie także zapisywanie, odbywa się tylko dla określonej dla danego typu liczby komórek pamięci jednocześnie podczas jednej operacji programowania.
Pamięć flash (ang.) flash memory – rodzaj pamięci EEPROM, pozwalającej na zapisywanie lub kasowanie wielu komórek pamięci podczas jednej operacji programowania. Jest to pamięć trwała (nieulotna) – po odłączeniu zasilania nie traci zapisanych w niej danych.
---------------------------------------------------------------
Pamięć flash, zarówno typu NOR jak i NAND, skonstruował jako pierwszy, ok. 1980 roku, dr Fujio Masuoka, zatrudniony w firmie Toshiba.

Do masowej produkcji, jako pierwsza, wprowadziła ją firma Intel w roku 1988 – była to pamięć flash typu NOR.
W roku 1989 pojawiły się pamięci flash typu NAND firm Samsung i Toshiba.

Ponadto są używane do przechowywania programów i danych w urządzeniach wbudowanych (ang.) embedded, gdzie są stosowane zamiast popularnych kiedyś pamięci typu EPROM i PROM.
... o paleoarchaicznej ROM [read only memory] nie ma nawet wzmianki ... :) ...

A teraz termin BIOS ,,,

BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia)
Obecnie większość BIOS-ów zapisywana jest w pamięciach typu EEPROM, co umożliwia ich późniejszą modyfikację.
Niektórzy producenci sprzętu komputerowego umieszczają na płytach głównych dodatkowy moduł pamięci flash, która stanowi zabezpieczenie dla podstawowego BIOS-u, gdy ten zostanie np. uszkodzony/zniszczony przez wirus komputerowy lub w niewłaściwy sposób zaktualizowany. W takim przypadku zawartość zapasowego BIOS-u przepisywana jest do pierwszego, podstawowego modułu pamięci flash. Mechanizm ten nosi nazwę DualBIOSu.

Producenci:

American Megatrends (AMI)
Phoenix Technologies (Phoenix BIOS)
Award Software International (połączył się z Phoenix w 1998 roku)
MicroID Research (MRBIOS)
Insyde Software (Insyde)
General Software (General Software)

innych , jeśli są nie znam ,,, a ci nie produkują płyt z paleoarchaicznym , niezapisywalnym a tym samym nie upgrade'owalnym BIOS'em ... przynajmniej tak mi się wydaje ... może jest inaczej ,,,

---------------------------------------------------------------
... w tym miejscu "zawiesiłam się" [slangowe !] z tytułu pewnej myśli , która z skrystalizowała się w mojej [ślicznej !!!] główce ... a mianowicie - czy można w obrębie własnego postu napisać nie na temat [off topic] ... bo jeśli tak , to powinnam zaznaczyć ,że jest to taki mój malutki wewnątrz-postowy "hyde park" ... no właśnie , o ile ładniej to wygląda ... i przyczepić się nie mogę sama do siebie ...

- w moim środowisku znajomych , przyjaciół , kumpelek i kumpli w stosunku do kogoś kto ma nieaktualne informacje i się nimi posługuje używamy , też zresztą slangowego zwrotu ... tu cytuję ... "idź się *zapgrejduj matole* " ... koniec cytatu ...

... niezłe , nie ...
---------------------------------------------------------------
Trochę innych ciekawostek :
CIH ciąg dalszy ...

Odkrycie:02 grudnia 1999
Aktualizacja:
13 lutego 2007 11:58:33
Znane także jako:
Worm.Mypics, Pics4you, Cbios, I-Worm.MyPics.a [Kaspersky] W32/Mypics.gen @ MM [McAfee] W32/Mypics [Sophos], WORM_MYPICS.A [Trend]
Typ:
Robak
Systemy, których dotyczy problem:
Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP

Norton AntiVirus wykrywa tego robaka za W32.Mypics.Worm. Robak pozostaje rezydentem w pamięci i monitoruje zegar systemowy. W 2000 roku (tj. 01 stycznia 2000), robak wstawia i uruchomia plik o nazwie Cbios.com.
Cbios.com jest 15-bajtowym programem napisany i zaprojektowany w celu zastąpienia bajtem dwu-bajtową wartość sumy kontrolnej CMOS w systemie BIOS. W rezultacie, komputer wyświetli błąd systemu BIOS, taki jak "CMOS Checksum Invalid". Ten problem można rozwiązać poprzez uruchomienie systemu narzędziowego BIOS i zapisywanie danych systemu BIOS. Będzie trzeba przepisać i przeliczyć wartość sumy kontrolnej BIOS. Norton AntiVirus wykrywa ten plik jako W32.Mypics.Worm (com).

Kaspersky Lab
Wirus CIH
Funkcja startowa wirusa obsługuje porty Flash BIOS-u i próbuje nadpisać "śmieciami" pamięć Flash. Jest to możliwe tylko wtedy, gdy płyta główna i chipset pozwalają na zapisywanie w pamięci Flash. Zazwyczaj zapisywanie do tej pamięci można zablokować zworką, jednak zależy to od płyty głównej. Niestety, nowocześniejszych płyt głównych nie da się zabezpieczyć zworką - także niektóre z nich nie zwracają uwagi na położenie zworki i ochrona nie przynosi rezultatów. Istnieją również płyty główne, które umożliwiają włączanie/wyłączanie ochrony przed zapisem programowo.

W przeciwieństwie do pamięci RAM, FlashROM'y nie mogą być zapisywane danymi o przypadkowej wielkości. Większość pamięci ROM ma strony pamięci wielkości 128 bajtów przeznaczone dla swoich bloków ładujących (boot blocks). Z tego powodu CIH zapisuje tylko jeden bajt a pozostałe 127 bajtów jest ustawiane na wartość FFh. Podczas następnego startu komputera boot-block zawiera błędne dane. Fakt ten skutecznie blokuje komputer do czasu zainstalowania nowego BIOS'u. Jeżeli jednak chip FlashBIOS'u nie jest umieszczony w podstawce tylko stanowi integralną część płyty głównej, najprawdopodobniej konieczna będzie jej wymiana.

Druga część działalności CIH'a to dokonywanie spustoszeń na dyskach twardych. Wirus nadpisuje pierwsze 2048 sektorów (1MB) każdego dysku twardego przypadkowymi danymi z pamięci. Cokolwiek nadpisane w taki sposób jest bardzo trudne lub wręcz niemożliwe do odzyskania. Następnie wirus wyszukuje wszystkie dostępne dyski a komputer mimo ciągłej pracy HDD nie odpowiada na działania użytkownika.

W swoim dalszym działaniu, wirus nadpisuje dane na zainstalowanych dyskach twardych. Wirus wykorzystuje bezpośredni dostęp do zapisu i omija standardową ochronę antywirusową BIOS-u podczas nadpisywania MBR i boot sektorów. Istnieją trzy znane "oryginalne wersje wirusa", które różnią się tylko kilkoma częściami kodu. Mają różne długości, teksty wewnątrz kodu i różne daty startowe:

Wersja CIH 1.2 ma długość: 1003 zawiera tekst: TTIT aktywuje się 26 kwietnia
Wersja CIH 1.3 ma długość: 1010 zawiera tekst: TTIT aktywuje się 26 kwietnia
Wersja CIH 1.4 ma długość: 1019 zawiera tekst: TATUNG aktywuje się 26 dnia dowolnego miesiąca (wiele doniesień)

-------------------------------------------------------------
To by było na tyle , na razie - o ile jeszcze będą inne razy ... :) ...

macol
23-07-11, 01:12
Jak widać, cytaty nadal pozostają magią... Polecam np. ten temat (http://forum.di.com.pl/threads/7949-Cytaty?p=94248), albo pomoc forum (http://forum.di.com.pl/faq.php).

Komentarza odnośnie części nie merytorycznej, będącej osobistą wycieczką nie będzie.

Powtórka z elektroniki zbędna. Przy okazji, netykieta, regulamin, dobrze wychowanie, itp. sugerują podawanie źródeł, przy cytatach. W części dotyczącej elektoniki się ich nie doszukałem.

Tyle impertynencji.

Faktycznie, masz racje, moje niedopatrzenie, obecne płyty główne nie przechowują biosu na pamięci ROM.

Jak zauważyłaś, albo nie, w poprzednim poście pogrubiłem jedno ze zdań, dotyczące "daty ważności" takiego wirusa. Nadal nie pokazałaś że jego współczesne wersje, czy też jakiegokolwiek innego, są wstanie uszkodzić pamięć w której przechowywany jest BIOS współczesnych płyt głównych. Ba! Pogooglałem troche, i też nie widzę informacji o jego skutecznym działaniu na nowych maszynach.

rebecca2001
25-07-11, 17:05
Dzieńdoberek ...

Jak widać powtórka jednak się przydała ...
Próba zamieszczenia na końcu posta "bibliografii" nie powiodła się ...system [skrypt ?] odmówił publikacji ... Banzai*...

Już zamieszczam:
1. dot. elektroniki -Informatyka cz.II Słowniczek , zadania oraz ćwiczenia. Podręcznik dla szkół podstawowych . Praca zbiorowa.
2. dot info o wirusach - Kaspersky Lab, MacAfee Lab.

I znowu powtórka : ...
Początki
Pamięć flash, zarówno typu NOR jak i NAND, skonstruował jako pierwszy, ok. 1980 roku, dr Fujio Masuoka, zatrudniony w firmie Toshiba.
Do masowej produkcji, jako pierwsza, wprowadziła ją firma Intel w roku 1988 – była to pamięć flash typu NOR.
W roku 1989 pojawiły się pamięci flash typu NAND firm Samsung i Toshiba.

Toshiba Story oficjalna historia Toshiba LTD Company ...Home Site

Jeśli wyprodukowano pamięć wielokrotnego zapisu to musiano wyprodukować narzędzie do jej wymazywania i zapisywania ...

W slangu światka zbliżonego do różnego autoramentu narwańców zwanych hackerami , rozbójnikami, i im podobnych ... programik ten marki Toshiba zwie się Flash Killer ...

Jak widać nie jest to "robak" , wirus , ani żaden malware ...
Wchodzi w skład pakietu [mam taki pakiet !] zwanego "Black Box" w wolnym tłumaczeniu "czarna skrzynka" ...

Zawiera Edytor wraz z kompilatorem skryptów , wymienionego Flash Killera , mbrcheck'a do modyfikacji i lub albo naprawy tzw mbr czyli sektora startowego dysku , skaner sprzętu, edytor biosu i wiele , wiele innych różnych programików ... jak również biblioteki parametrów wszelakich urządzeń , które można zainstalować w komputerze ...
W rękach "włamywaczy" komputerowych stanowią te narzędzia groźną broń ...

Przykłady zamieszczę odrębnie aby zademonstrować możliwości jakie daje Black Box przy pisaniu BIOS'u , tzw Firmware'u , i innych różnych ustawień niemożliwych do ustawienia z poziomu komputera ... a które później zapisuje się do Flash'u jako pamięć Read Only ...
Przy pomocy tych narzędzi można pisać również Firmware tych wszystkich urządzeń , które posiadają tzw BIOS , ... na przykład routery , telefony komórkowe , nagrywarki CD/DVD , aparaty cyfrowe ... inne ...

Tak długo jak będzie instalowana pamięć typu Flash tak długo ten "wirus" znaczy się Flash Killer będzie cieszył się długim żywotem a nawet się rozwijał , i to zupełnie legalnie ... a nawet będzie kpił sobie w żywe oczy z wszystkich Anty Vir' ów ... a nawet ich olewał ... :) ...
Posiadam wersję 4.2.2 tego wstrętnego "robala" , który mimo to ma się dobrze ... ale nie wiem czy jest to najnowsza wersja ... postęp jest zbyt szybki ... ale mój zdaje egzamin ... jak na razie

P.S. Poprzedni post przekroczył magiczną liczbę 10000 słów ... BANZAI ...!
------------------------------------
* z japońskiego , znaczy się 10000 ...