Что касается firewall - однозначно они помочь могут, но смысл их использования сводится с нулю, когда ты получаешь письмо: не ужели ты откажешься в получении письма от своего друга, проследишь порт, сервак и всё, так что это те даст. Ну получил ты письмо от него и пошло поехало. Другое дело рассылка с твоего компа, тогда да - видишь куда и кому и сколько и чего.
Как по мне - наибольшая зажита ложится на АнтиВирус прогу, а firewall, это всего лишь хорошая примочка к нему.
Теперь к волпросу о вирь без аттача, поскольку это был камень в мой огород, мне ирасхлёбывать, в общем держите и думайте, что и как. И пожалуйста не надо наезжать и ставить меня в дурацкое положение, будто я не знаю о чём говорю. Надеюсь больше этих глупостей не повторится, так как это очень не красиво и некорректно.
---------------
Если в поле даты письма в Outlook окажется слишком длинный набор цифр, то произойдет переполнение буфера, что может привести к аварийному завершению работы приложения, а "избыточные" символы из поля даты, которые могут содержать вредоносный код, могут быть отправлены в память компьютера на исполнение.
Как оказалось, один из программных компонентов, поставляемых вместе с браузером Internet Explorer и почтовыми программами Outlook и Outlook Express, содержит ошибку, допускающую так называемое переполнение буфера. К слову сказать, такого рода ошибка считается самой распространенной в программных продуктах за последние 10 лет.
P.S. Это официально от Microsoft, так что подавитесь раз на меня наехали. Так что эта дырочка может привести к катастрофическим последствиям даже при простом получении сообщения с почтового сервера.
---------------
Вот ещё, так на закусочку или на завтрак, кому как лучше.
Появился вирус-червь нового типа. Он называется BubbleBoy. Чтобы он начал свою вредоносную деятельность, достаточно просто открыть письмо электронной почты, в котором его прислали. Активизировавшись, вирус BubbleBoy рассылает сам себя по всем адресам, содержащимся в адресной книге почтовой программы Outlook или Outlook Express. То есть он ведет себя как известный вирус Melissa. Пользователь сразу может не понять, что его машина заражена вирусом. Он проявляет себя только тем, что в регистрационных данных изменяется имя пользователя компьютера и название его организации, соответственно, на BubbleBoy и Vandelay Industries.
Определить, что к вам пришло зараженное письмо, очень просто. В заголовке письма в строке "Тема" (Subject) стоит фраза "BubbleBoy is back!". Тело письма начинается с фразы "The BubbleBoy incident, pictures and sounds", кроме того, в письме приведен URL-адрес, оканчивающийся на "bblboy.htm".
Вирус заражает только машины, на которых установлен браузер Internet Explorer 5 и Windows Scripting Host (WSH) - все это входит в стардартный комплект поставки Windows 98 и Windows 2000. Вирус не действует на компьютеры с Windows NT. Для работы вируса также необходимо наличие почтовой программы Microsoft Outlook или Outlook Express. В Outlook для активизации вируса требуется открыть письмо, вирус не опасен, если письмо не открывается, а просматривается при включенной опции автопросмотра (видно только начало письма). В Outlook Express вирус активизируется и при автопросмотре. В любом случае вирус не опасен, если в Internet Zone в браузере Internet Explorer 5 установлен высокий уровень защиты.
После заражения ключ Registry принимает такое значение, которое говорит о том, что почтовая рассылка вируса произведена, поэтому повторное заражение вирусом с одного компьютера не производится.
На первый взгляд вирус BubbleBoy не опасен, он не производит каких-то катастрофических действий на компьютере пользователя. Опасность состоит только в возможной перегрузке почтовых систем при одновременной отправке множества зараженных писем.
Специалисты по антивирусной защите назвали вирус BubbleBoy концептуальным. Пока он не несет разрушений, но на его основе могут быть созданы более опасные вирусы. Вирус был разослан анонимным отправителем (возможно, его автором) по нескольким фирмам и организациям, занимающимся разработкой средств антивирусной защиты. Если вирус разослал его автор, то он, по-видимому, хотел узнать мнение специалистов о своем творении. BubbleBoy написан на языке VB Script и использует для заражения системы управляющие элементы Active X. Специалисты уже занялись разработкой противоядия.
Теперь пользователи при работе с электронной почтой должны следовать новой заповеди - не открывать письмо с темой "BubbleBoy is back", а лучше настроить системы фильтрования и сканирования почты на удаление сообщений с такой темой.
Ну и не надо забывать про старое правило - никогда не открывайте файлов, присланных неизвестным отправителем.
Надеюсь это весомые аргументы.
Цитата: Диагноз: Острый приступ вирусофобии, рекомендую лечение изучением механизма работы ОС и прямых почтовых клиентов (TheМышь к примеру)
Смешно и смеюсь до сих пор. Читай выше изложенное.
Сечас пойдёт ликбез!
- "стелс"-вирусы (вирусы-невидимки, stealth), представляющие собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и "подставляют" вместо себя незараженные участок информации. Кроме этого такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы. Один из первых "стелс"-вирусов - вирус "Frodo";
- "полиморфик" - вирусы (polymorphic) - достаточно трудно обнаруживаемые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Некоторые вирусы (например, вирусы семейства "Eddie", "Murphy") используют часть функций полноценного стелс-вируса. Чаще всего они перехватывают функции DOS FindFirst и FindNext (INT 21h, ah=11h, 12h, 4Eh, 4Fh) и "уменьшают" размер зараженных файлов. Такой вирус невозможно определить по изменению размеров файлов, если, конечно, он резидентно находится в памяти. Программы, которые не используют указанные функции DOS (например, "Нортоновские утилиты"), а напрямую используют содержимое секторов, хранящих каталог, показывают правильную длину зараженных файлов.
При инфицировании файла вирус может производить ряд действий, маскирующих и ускоряющих его распространение. К подобным действиям можно отнести обработку атрибута read-only, снятие его перед заражением и восстановление после. Многие файловые вирусы считывают дату последней модификации файла и восстанавливают ее после заражения. Для маскировки своего распространения некоторые вирусы перехватывают прерывание DOS, возникающее при обращении к защищенному от записи диску (INT 24h), и самостоятельно обрабатывают его. Поэтому к особенностям алгоритма файлового вируса можно отнести и наличие или отсутствие обработки:
- атрибута read-only;
- времени последней модификации файла;
- прерывания 24h.
Надеюсь не устали ещё читать!
Хотя пожалуй хватит.
Добавлено Прочтите вот это, если не слышали о I-Worm.Stator
http://www.viruslist.com/viruslist.asp?id=4318&key=00001000140000100073