Jump to content

Препоръчан пост

Привет,

@tanganika

Какво е това RTP?

RTP-> Real Time Protector->защита в реално време

@Night_Raven

Stealth-натите портове са на практика също затворени

Добре написано обяснение за портовете.Само една малка корекция:

Практически и теоритически,както и подразбиращо се от написаното от тебе, Stealth-натите портове могат да бъдат, както отворени, така и затворени.

Давам пример с неща, който съм писал в този форум:

NOD 32 нормално "слуша" на порт 30606, т.е. този порт е отворен. Когато тестваме със скенерите на pcflank защитната стена го "маскира" и той за въпросните скенери става "невидим", но това не пречи на комуникацията на програмата със сървърите на NOD за получаване на автоматичните ъпдейти. По същият начин ако имаме отворен порт от зловреден код, то той за pcflank ще е

"невидим",както и за нас,защото стената го "маскира", но това няма да е пречка за осъществяване на комуникация с отдалеченият хост.

Тестовете на pcflank не са лоши, но те дават представа за качествата на защитната стена, но не и за оперативната сигурност на системата като цяло.

 

http://qr4uda.bay.livefilestore.com/y1pp2DXqfGK0tYQiHSRyhr1UxHFuKOH51Ys1v6m5kJCuPnKSFLrPfGcaomuJ9Vga2r_LJ_7b2amAJbjZ7-pRT7m-8x4SUAaJUvq/coollogo_com_6535829.gif

http://qr4uda.bay.livefilestore.com/y1pXIWKakNzlWz2qWt1yhH0lqNhMXTeEjgyEE1gZ9GkXfmM8cF7jC6I8rcNnCJiAQuM704gvq5G7rdUzoGaIgBiGv1ByKjpVmVq/MC1.gif

Link to comment
Сподели другаде

  • Отговори 1.1k
  • Създадена
  • Последен отговор

ТОП потребители в тази тема

ТОП потребители в тази тема

Публикувани изображения

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

Това го знае всяко хлапе.

 

 

NOD 32 нормално "слуша" на порт 30606, т.е. този порт е отворен. Когато тестваме със скенерите на pcflank защитната стена го "маскира" и той за въпросните скенери става "невидим", но това не пречи на комуникацията на програмата със сървърите на NOD за получаване на автоматичните ъпдейти. По същият начин ако имаме отворен порт от зловреден код, то той за pcflank ще е

"невидим",както и за нас,защото стената го "маскира", но това няма да е пречка за осъществяване на комуникация с отдалеченият хост.

 

Първо

NOD 32 нормално "слуша" на порт 30606, т.е. този порт е отворен. Когато тестваме със скенерите на pcflank защитната стена го "маскира" и той за въпросните скенери става "невидим", но това не пречи на комуникацията на програмата със сървърите на NOD за получаване на автоматичните ъпдейти.

Това не е задължително. Порт 30606 или който и да друг, може да се настрой в защитнака стена така, че да не е "маскиран", това го решава потребителя.

 

Второ

По същият начин ако имаме отворен порт от зловреден код, то той за pcflank ще е

"невидим",както и за нас,защото стената го "маскира"

Това също га решава потребителя. Не може зловреден код да отвори порт, без защитната стена да го усети, от което се стига до решението на потребителя, да остави ли отворен порта за зловредния код или не.

 

Чудя се как ли NOD-ти е отворил порт 30606 без ти да знаеш, имай в предвид зловреден код?

 

Разбира се че ако потребител позволи на зловредния код или на което и да приложение да отвори порт но само с изходящ трафик, той автоматично ще стане "маскиран", но това ще се дължи от настройките на стената. Ако зловредния код отвори порт но с входящ трафик, за какъв стелт говорим, след като и клиента на зловредния код няма да вижда отворения порт на сървъра. Разбирасе че може да се маскира и входящ трафик, но ще трябва да се филтрира по отдалечено IP или порт. Но това пак трябва да го позволи потребителя на защитната стена, а не зловредния код.

 

Допълнение.

NOD 32 нормално "слуша" на порт 30606, т.е. този порт е отворен. Когато тестваме със скенерите на pcflank защитната стена го "маскира" и той за въпросните скенери става "невидим", но това не пречи на комуникацията на програмата със сървърите на NOD за получаване на автоматичните ъпдейти.

Тук NOD 32 играе ролята на клиент, който се свързва със сървърите. В случая има само изходящт трафик и така си задал на стената. За това й не се вижда при опит за достъп към него, имай предвид стелт сканиране. Същото ще се отнася и за зловредния код, и всяко друго приложение.

Друго е ако на NOD 32 му трябва и входящ трафик. В случая трябва да е видим от вън. При това положение pcflank ще го открие, освен ако не филтрираш отдалеченото IP или порт

Link to comment
Сподели другаде

Отваряйки този линк трябваше зловредения скрипт да инфектира системата ми.

 

http://i49.tinypic.com/2r4lfvd.jpg

 

Mihnev :punish: твоите iframe src могат ли да преодоляват добрите HIPS приложения ?

Link to comment
Сподели другаде

Отваряйки този линк трябваше зловредения скрипт да инфектира системата ми.

Mihnev :punish: твоите iframe src могат ли да преодоляват добрите HIPS приложения ?

Защо ползваш Sandboxie шубе ли те е и какво общо има с HIPS приложенията или викаш за теб няма разлика :giggle:

Link to comment
Сподели другаде

Защо ползваш Sandboxie шубе ли те е и какво общо има с HIPS приложенията или викаш за теб няма разлика :giggle:

Има много общо ( 99% ) но това показва колко си запознат с този вид защита :bravo:

 

Та iframe src могат ли да преодоляват добрите HIPS приложения или не могат ? :-8

Link to comment
Сподели другаде

Има много общо ( 99% ) но това показва колко си запознат с този вид защита :bravo:

Та iframe src могат ли да преодоляват добрите HIPS приложения или не могат ? :-8

 

Глупости,това че някои го имат като добавка не означава, че са едно и също.

Какво имаш в предвид под "добри", Comodo ли,съгласен съм. Но HIPS-a на Comodo не гъква. Виж и установи сам,дали може,нали си спец в тази област :haha: Може и нагледно да покажеш как реагира HIPS-a на Comodo,но без излишни маневри преди това. :punish:

Link to comment
Сподели другаде

Глупости,това че някои го имат като добавка не означава, че са едно и също.

Какво имаш в предвид под "добри", Comodo ли,съгласен съм. Но HIPS-a на Comodo не гъква. Виж и установи сам,дали може,нали си спец в тази област :haha: Може и нагледно да покажеш как реагира HIPS-a на Comodo,но без излишни маневри преди това. :punish:

Това са процесите които контролира Sandboxie

 

ZwRequestPort

NtRequestPort

 

На принципа на Rootkit ( контролира ядрото на ОС ) прихваща всяко API повикване на приложение искащо достъп до ОС/важни системни файлове и го изолира.

 

 

HIPS-a на Comodo,OA,Otpost и т.н. следят само за промяната на предварително определени от създателите им важни системни файлове като може да блокира достъпа до тях.

 

Другата разлика е че Sandboxie е много пъти по-лесна за ползване от всеки,не задава въпроси а само известява опитите за промяна от страна на зловредния код.Но въпреки всичко ползващия пак трябва да е наясно с доста неща за да не се стига до инфектиране на ОС.

Link to comment
Сподели другаде

http://lh5.ggpht.com/_cYSuz4s_Wwg/SVlMYsnlA4I/AAAAAAAAAjs/yKyzLZGEGSk/anigif2.gif

Привет nikikom,

Цитат

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

 

Това го знае всяко хлапе.

 

Благодаря за подкрепата!

Корекцията се отнасяше за написаното от Night_Raven, но той във всеки случай не е хлапе.

Нямам нищо против да си говорим за портове, но бих предпочел това да бъде в отделно тема/за което имат думата администраторите/ и бих желал

като начало да уточним следните въпроси:

1.При каква ситуация защитната стена маскира портовете?

2.Да приемаме, че защитната стена по някаква причина не е реагирала на портскенера на "троянски" сървър и последният е установил, че имаме определен

брой отворени портове? Може ли този сървър, използувайки тази информация да зарази компютъра, "вкарвайки" през отвореният порт зловреден код?

3.Имаш ли представа в каква посока се отваря порта: от вътре на вън, от вън на вътре или и в двете посоки?

4.Тъй, като споменах NOD знаеш ли какво прави, когато "слуша" на този порт и защо го прави? Във всеки случай не и да слуша музика!http://lh4.ggpht.com/_cYSuz4s_Wwg/SzCNSvmpFuI/AAAAAAAABK8/5TSbtY4-LeE/smiley2.gif

Тук се сещам за едно правило при настройките на защитната стена: не че не може, но не се забранява порт, а приложението, което го използува.

И накрая едно предложение в практически план: давам ти моят IP/78.128.26.231/, когато ме видиш, че съм на линия ако имаш възможност и желание пусни към мене някъкъв портскенер и ще анализираме ситуацията.

Привет и на тебе tanganika, вече трябва да си разбрал, това не са процеси!

ZwRequestPort

NtRequestPort

Не ми се ще да влизам в дебати, но когато прочета нещо невярно, не мога да не изкажа мнение, в противен случай означава, че съм съгласен.

Имам впредвид долният цитат:

HIPS-a на Comodo,OA,Otpost и т.н. следят само за промяната на предварително определени от създателите им важни системни файлове като може да блокира достъпа до тях.

http://lh3.ggpht.com/_cYSuz4s_Wwg/SzDj8_yPyzI/AAAAAAAABL0/z6K_V15i18s/anigif3.gif

http://qr4uda.bay.livefilestore.com/y1pXIWKakNzlWz2qWt1yhH0lqNhMXTeEjgyEE1gZ9GkXfmM8cF7jC6I8rcNnCJiAQuM704gvq5G7rdUzoGaIgBiGv1ByKjpVmVq/MC1.gif

Link to comment
Сподели другаде

Име на хост ip-26-231.powernet.bg Интернет доставчик PowerNet Ltd, Sofia, Bulgaria

Държава България Код на държава BG (BGR)

Град Sofia 122 Ovche Pole Street, floor 3

 

Pesho, там ли си? Проверявам си геолокализацията. И сам можеш да се самосканираш - например в този рускоезичен немски сайт http://2ip.ru/port-scaner/ Ако по този метод установя нещо необяснимо - започвам да търся "гост"... Поздрави

Link to comment
Сподели другаде

Здравей Pesho

 

2.Да приемаме, че защитната стена по някаква причина не е реагирала на портскенера на "троянски" сървър и последният е установил, че имаме определен

брой отворени портове? Може ли този сървър, използувайки тази информация да зарази компютъра, "вкарвайки" през отвореният порт зловреден код?

При стена работеща на Мрежовия/Интернет слой, както и на Транспортния слой, троянеца ще се възползва от правилата на стената. Пример за такава стена е GhostWall FireWall. Но ако стената работи и на Приложния слой/филтрира приложенията, едва ли ща бъде не забелязан.

 

 

3.Имаш ли представа в каква посока се отваря порта: от вътре на вън, от вън на вътре или и в двете посоки?

Нещо не схващам въпросът.

 

 

1.При каква ситуация защитната стена маскира портовете?

При каквито е настроена

 

 

4.Тъй, като споменах NOD знаеш ли какво прави, когато "слуша" на този порт и защо го прави? Във всеки случай не и да слуша музика!Posted Image

Незнам и не ме интересува.

Между другото би ли споделил как при отворен порт/Listening и работещо приложение, ще му маскираш/стелтнеш порта, така че хем да е отворен, хем не видим?

Pesho

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

Link to comment
Сподели другаде

Привет и на тебе tanganika, вече трябва да си разбрал, това не са процеси!

 

Не ми се ще да влизам в дебати, но когато прочета нещо невярно, не мога да не изкажа мнение, в противен случай означава, че съм съгласен.

Имам впредвид долният цитат:

 

http://lh3.ggpht.com/_cYSuz4s_Wwg/SzDj8_yPyzI/AAAAAAAABL0/z6K_V15i18s/anigif3.gif

http://qr4uda.bay.livefilestore.com/y1pXIWKakNzlWz2qWt1yhH0lqNhMXTeEjgyEE1gZ9GkXfmM8cF7jC6I8rcNnCJiAQuM704gvq5G7rdUzoGaIgBiGv1ByKjpVmVq/MC1.gif

 

Извинявам се объркал съм се,имал съм предвид ntkrnlpa.exe - File description: NT Kernel & System

 

Driver file SbieDrv.sys

Usermode file c:\program files\sandboxie\sbiedrv.sys

Full path (AUX) \??\C:\Program Files\Sandboxie\SbieDrv.sys

Description (FILE) Sandboxie Kernel Mode Driver

Company (FILE) tzuk

Product (FILE) Sandboxie

Signature Checksum OK

Description (REG)

DisplayName (REG) SbieDrv

ImagePath (REG) \??\C:\Program Files\Sandboxie\SbieDrv.sys

ImageBase 0xA1B75000 (SbieDrv.sys)

ImageSize 131072

ObjName (OBJ) SbieDrv

Obj Path (DO) \Driver\SbieDrv

DRIVER_OBJECT 0x88BE7F38 ()

Obj Type 26

Obj flags 0x00000036

Obj attr 0x00000010

Handles 1

Pointers 1

DriverEntry 0xA1B8EBC0 (SbieDrv.sys)

DriverUnload 0x00000000

DriverStartIO 0x00000000

FastIoDispatch 0x00000000

 

IRP_MJ_CREATE 0xA1B76060 (SbieDrv.sys)

IRP_MJ_CREATE_NAMED_PIPE 0x804F355A (ntkrnlpa.exe)

 

IRP_MJ_CLOSE 0xA1B760C0 (SbieDrv.sys)

IRP_MJ_READ 0x804F355A (ntkrnlpa.exe)

IRP_MJ_WRITE 0x804F355A (ntkrnlpa.exe)

IRP_MJ_QUERY_INFORMATION 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SET_INFORMATION 0x804F355A (ntkrnlpa.exe)

IRP_MJ_QUERY_EA 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SET_EA 0x804F355A (ntkrnlpa.exe)

IRP_MJ_FLUSH_BUFFERS 0x804F355A (ntkrnlpa.exe)

IRP_MJ_QUERY_VOLUME_INFORMATION 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SET_VOLUME_INFORMATION 0x804F355A (ntkrnlpa.exe)

IRP_MJ_DIRECTORY_CONTROL 0x804F355A (ntkrnlpa.exe)

IRP_MJ_FILE_SYSTEM_CONTROL 0x804F355A (ntkrnlpa.exe)

 

IRP_MJ_DEVICE_CONTROL 0xA1B760F0 (SbieDrv.sys)

IRP_MJ_INTERNAL_DEVICE_CONTROL 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SHUTDOWN 0x804F355A (ntkrnlpa.exe)

IRP_MJ_LOCK_CONTROL 0x804F355A (ntkrnlpa.exe)

IRP_MJ_CLEANUP 0x804F355A (ntkrnlpa.exe)

IRP_MJ_CREATE_MAILSLOT 0x804F355A (ntkrnlpa.exe)

IRP_MJ_QUERY_SECURITY 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SET_SECURITY 0x804F355A (ntkrnlpa.exe)

IRP_MJ_POWER 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SYSTEM_CONTROL 0x804F355A (ntkrnlpa.exe)

IRP_MJ_DEVICE_CHANGE 0x804F355A (ntkrnlpa.exe)

IRP_MJ_QUERY_QUOTA 0x804F355A (ntkrnlpa.exe)

IRP_MJ_SET_QUOTA 0x804F355A (ntkrnlpa.exe)

Notes

Related modules

Link to comment
Сподели другаде

Привет nikikom,

Най-напред с отговорите без коментар:

1.Защитната стена, ако подържа такава функция, маскира портовете само когато установи, че някой сървър сканира портовете и то по методите за който е настроена.

2. Не може.

3.Порта може да се отваря само от приложение резидиращо в компютъра, т.е. посоката е от локалният loopback адрес към мрежат: 127.0.0.1->0.0.0.0.0

За обратната посока все още не е измислен начин.

Когато някакво приложение е отворило порт на който работи, то тогава защитната стена играе роля на диспечер-препраща пакетите към въпросният порт,

а защитната функция в случая се изпълнява от приложението, което приема или отхвърля съответните пакети. Това, че имаме отворени портове не бива да ни притеснява, защото не представлявя директна заплаха за сигурността, а потенциална. В този смисъл трябва да контролираме кой приложения са отворили портове и ако са доверени всичко е наред.

Примерът с NOD важи и за другите антивирусни програми. След стартиране, те заемат порт/или портове/ за който са настроени и "слушат". Когато сървърите майки обслужващи програмате започнат да пускат ъпдейтите, те ги насочват към този порт/портове/,иначе няма как да се срещнат.Това е.

@tnn, всеки Whois ще ти даде тази информация, защото е публично достъпна. Ставаше въпрос за сканиране на портове за да обясна това, което съм писал.

Може и с 2ip.ru и резултата:

http://img444.imageshack.us/img444/1861/firewall43final.jpg

Най общо е стнало следното :стената е приела вразката но не отговаря обратно /блокира връзката към този IP адрес за определен период от време-стандартно за 5 мин./и по този начин оставя портскенера да чака пакета с потвърждение за прекратяване на връзката за неопределено време, но това не пречи на нормалната комуникация с изключение на блокирания хост.

http://img23.imageshack.us/img23/6012/firewall35final.jpg

 

При стена работеща на Мрежовия/Интернет слой, както и на Транспортния слой, троянеца ще се възползва от правилата на стената. Пример за такава стена е GhostWall FireWall. Но ако стената работи и на Приложния слой/филтрира приложенията, едва ли ща бъде не забелязан.

 

Това е вече нова тема, става въпрос за фреймуърка OSI/Open System Interconnection/ Принципно защитата на ниските нива:Тransport,Network,Data Link е по сигурна, но това се отнася за профисионалните защитни стени, което е трудно приложимо за персоналните такива. В тази връзка проекта

GhostWall без възможност за работа на ниво Application смятам за неудачно-лично мнение.

Още нещо свързано с темата вижтук:

/натисни "цял екран"/

 

http://img201.imageshack.us/img201/8632/3dtextcommander.gif

http://lh3.ggpht.com/_cYSuz4s_Wwg/SyU4rX0MzSI/AAAAAAAABI4/MZQGiC_Ztb4/Vesela%20Koleda3.gif

Link to comment
Сподели другаде

Здравей Pesho

 

Не ми отговори на въпроса:

Pesho

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

Това как става????????????????????????????????????????????????????????????

 

 

1.Защитната стена, ако подържа такава функция, маскира портовете само когато установи, че някой сървър сканира портовете и то по методите за който е настроена.

Да приемем че е така, какво става ако в стената сме задали, че това IP от което идва атаката, в правилата в самата стена сме го задали като доверено IP?

 

 

 

2. Не може.

Могат ли две приложения едновременно да ползват еднакви порт/портове???

 

 

Точка 3, не мисля отново да я коментирам.

 

 

Когато някакво приложение е отворило порт на който работи, то тогава защитната стена играе роля на диспечер-препраща пакетите към въпросният порт,

а защитната функция в случая се изпълнява от приложението, което приема или отхвърля съответните пакети. Това, че имаме отворени портове не бива да ни притеснява, защото не представлявя директна заплаха за сигурността, а потенциална. В този смисъл трябва да контролираме кой приложения са отворили портове и ако са доверени всичко е наред.

Никога не съм си и мисли, че отворения порт е заплаха.

 

 

Примерът с NOD важи и за другите антивирусни програми. След стартиране, те заемат порт/или портове/ за който са настроени и "слушат". Когато сървърите майки обслужващи програмате започнат да пускат ъпдейтите, те ги насочват към този порт/портове/,иначе няма как да се срещнат.Това е.

Тук май нещо не схващам. На Malwarebytes' Anti-Malware давам езходящ трафик, за какво срещане става на въпрос със сървърите. Изобщо кажи нещо за срещането на портове.

 

 

Най общо е стнало следното :стената е приела вразката но не отговаря обратно /блокира връзката към този IP адрес за определен период от време-стандартно за 5 мин./и по този начин оставя портскенера да чака пакета с потвърждение за прекратяване на връзката за неопределено време, но това не пречи на нормалната комуникация с изключение на блокирания хост.

Не знам до колко съм те разбрал, но снифера не показва никакви пакети откъм компютъра, при пускане на FireWallTest, стената на Kaspersky блокира дори опита за достъп до DNS cache.

 

Отново те питам

Pesho

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

Това как става????????????????????????????????????????????????????????????

Link to comment
Сподели другаде

Здравей приятелю nikikom,

 

Не ми отговори на въпроса:

 

Цитат

 

Pesho

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

 

Това как става????????????????????????????????????????????????????????????

Отново те питам

 

Цитат

 

Pesho

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

 

Това как става????????????????????????????????????????????????????????????

 

Какъв е тоя зор?????????????????????????????????

А аз мислех, че си имал отговор на този въпрос! Виж какво си писал:

Цитат

Публикувано: 19 December 2009 - 19:22

Stealth-натите портове могат да бъдат, както отворени, така и затворени.

 

Това го знае всяко хлапе.

Така написано означава съгласие и го приемам като такова. Аз обаче знам, че "всяко хлапе" не го знае и предполагам, че нещо си се пообъркал в бързината. Съвсем приятелски, когато спориш за нещо не бързай, поогледай и премисли нещата. За да се изяснят някой въпроси ти предложих да направим един тест, но поне за сега не виждам реакция.Няма как, ще си послужа с пример:

Представи се, че си във форума и между тебе и S&isia се осъществява комуникация. В този момент аз от моят компютър пускам към тебе портскенер. Нямам

представа каква стена използуваш, но тя ще реагира и ще стелтне портовете ти, а моят скенер ще покаже, че портовете ти са затворени. По всяка вероятност ти няма да видиш това, но то ще е факт. От тук и въпросa, на който трябва да си отговориш сам:

Това действие на твоята защитна стена нарушило ли е по някав начин работа ти във форума?

Ако аз трябва да ти отговоря: Не, по никакъв начин, действието на стената е предприето персонално към мене, защото съм нарушетел. Реално освен

локалните портове отворени към S&isia са ти отворени и някой от "служебните": 123, 135,445,500,1027, 1900,4500. Обобщавам, от моята гледна точка,

важаща и за всеки друг нарушетел, портовете са стелтнати, но реално ти имаш както отворени така и затворени портове и това действие на твоята защитна стена спрямо мене не ти пречи за нормална работа. Ако приемем твърдението, че стелтнатите портове са затворени даже и по "принцип", то тогава не може да се установи комуникация между компютрите.

 

Да приемем че е така, какво става ако в стената сме задали, че това IP от което идва атаката, в правилата в самата стена сме го задали като доверено IP?

 

Стената приема, че сме по умни от нея и изпълнява всички правила, който сме и задали, даже и да бъдат глупави или безсмислени.В конкретният случай няма да реагира и портскенера идващ от доверено IP безпрепятствано ще извърши сканиране на портовете. Интересен е резултата, но ти сам трябва да го разбереш.

 

Могат ли две приложения едновременно да ползват еднакви порт/портове???

 

Запомни, това е правило!един порт-едно приложение.

 

Тук май нещо не схващам. На Malwarebytes' Anti-Malware давам езходящ трафик, за какво срещане става на въпрос със сървърите. Изобщо кажи нещо за срещането на портове.

 

Писал съм за подобна ситуация, но ще се повторя. Примера с АВ програма схематично изглежда така: когато ъпдейтите са готови и преди сървъра да започне да ги изпраща проверява клиентите му дали са на линия/определихме го с термина "слушат"/. За целта той изпраща SYN пакет към моя компютър/ както и на всички други клиенти/ към порта, който е един и същ за всички. Модула на АВ, отговарящ за ъпдейтването и "слушащ" на въпросния порт, отговаря, като изпраща потвърждение за готовност за осъществяване на връзка с SYN/ACK пакет. Сега внимание! ако в правилата сме задали на въпросното приложение статут ASK,стената ще ни поиска разрешение.Приемаме, че даваме разрешение, отдалечения компютър разбера, че връзката е осъществена и започва да изпраща последващите AСK пакети с ъпдейтите.

MBAM, не се ъпдейтва автоматично/за платената не знам, предполагам, че не/ и ако си дал статут ASK ще трябва да даваш разрешение.

Толково за тази година.С тебе nikikom няма да оправим портовете, но е време да оправяме трапезата!

Използувам случая, лично на тебе, на всичке &форумци, както и на новите попълнения в отбора на Softviзiя всички тривиални пожелания, на последните плюс конкретно да подредят форум, защото между HIPS и Port разликата е голяма!

ВЕСЕЛ ПРАЗНИК!

http://lh3.ggpht.com/_cYSuz4s_Wwg/SzDj8_yPyzI/AAAAAAAABL0/z6K_V15i18s/anigif3.gif

http://img147.imageshack.us/img147/5963/nm1aa.gif

Link to comment
Сподели другаде

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

Loading...

×
×
  • Създай ново...