Есть ли такие? Если есть, то где можно найти список по расширениям? Нужно для того чтобы уменьшить время проверки данных антивирусом.
Заранее спасибо.
Есть ли такие? Если есть, то где можно найти список по расширениям? Нужно для того чтобы уменьшить время проверки данных антивирусом.
Заранее спасибо.
Рекомендуется не проверять на наличие вирусов ниже приведенные файлы и папки. Эти файлы не подвергаются угрозе заражения вирусами. Из-за блокирования файлов проверка этих файлов может значительно повлиять на быстродействие системы. Следующие файлы могут быть исключены из проверки:
* Файл базы данных службы Microsoft Windows update или службы автоматического обновления. Файл расположен в папке C:\WINDOWS\SoftwareDistribution\DataStore с именем Datastore.edb
* Файлы журналов транзакций в директории C:\WINDOWS\SoftwareDistribution\DataStore\Logs по маске Edb*.log
По расширениям я (пока) пас
1km=1024m
может я неправильно понял вопрос (но в этом автор сам виноват)
но ЛИЧНО Я никогда не проверяю скачанные из Инета файлы, следующих типов:
1) все графические (.jpg .bmp .tiff .gif и т.д. и т.п.)
2) все музыкальные (.mp3 .wav .mid .ogg и т.д. и т.п.)
3) "простые" текстовые (.txt .log .nfo .diz и т.д. и т.п.)
все остальные - проверяю
Могут быть заражены (не все)... но скорее не вирусами, а червями и троянами.Сообщение от MeLoMaN
GIF, EMF, PNG, BMP, WMF и другие форматы (все не припомню, но вроде, даже JPG...) могут содержать вирус. Специально сформированные файлы могут вызывать переполнение буфера в браузере и подобных программах и приводить к выполнению произвольного кода, содержащегося внутри тех же файлов! Вот нескольковыдержек из рассылки по компьютерной безопасности:
Microsoft, конечно, залепляет эти дырки, но факты остаются фактами. Заражение через графические и другие мультимедийные форматы возможно!!! Если не веришь - спроси у Яндекса - я правду говорю!Выполнение произвольного кода в Windows Media Player
Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Отказ в обслуживании при обработке EMF файлов в Windows
Уязвимость существует из-за ошибки при обработке EMF (Microsoft Enhanced Metafile) файлов в GetEnhMetaFilePaletteEntries() API библиотеки GDI32.DLL. Удаленный пользователь может специальным образом создать EMF файл и вызвать отказ в обслуживании приложения.
Выполнение произвольного кода при обработке GIF изображений в Mozilla
Уязвимость существует при обработке GIF изображений с использованием оснастки Netscape extension 2. Удаленный пользователь может создать специальным образом GIF изображение и выполнить произвольный код на целевой системе.
Удаленное переполнение буфера при обработке PNG файлов в Trillian
Уязвимость существует при обработке PNG файлов. Удаленный пользователь может послать специально сформированный PNG файл и вызвать отказ в обслуживании приложения.
Переполнение буфера в RealPlayer
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
1. Переполнение буфера существует при обработке SMIL. Удаленный пользователь может создать специальным образом SMIL файл, вызвать переполнение буфера и выполнить произвольный код на системе.
Уязвимость существует в файле 'datatype/smil/renderer/smil1/smlparse.cpp' при обработке атрибута размера экрана.
Пример (переполнение буфера происходит, если 'LONGSTRING' более 256 байт):
<text src="1024_768.en.txt" region="size" system-screen-size="LONGSTRINGX768">
2. Уязвимость существует при обработке WAV файлов. Злоумышленник может специальным образом создать WAV файл, вызвать переполнение буфера и выполнить произвольный код на системе.
Удаленный отказ в обслуживании при обработке bmp изображений в Internet Explorer
Удаленный пользователь может создать специально сформированный bmp-файл который, при открытии целевым пользователем, заставит браузер выделить чрезмерно большое количество памяти, основываясь на размере файла, представленного пользователем.
Пример находится здесь.
Переполнение буфера в Winamp при обработке Fasttracker файлов
Переполнение динамической памяти обнаружено в Winamp в 'in_mod.dll'. Удаленный пользователь может создать специально обработанный Fasttracker 2 ('.xm') module media файл, который при загрузке вызовет переполнение в функции ntdll.RtlAllocateHeap() и выполнит произвольный код с привилегиями целевого пользователя. Уязвимость может эксплуатироваться при просмотре специально обработанноего HTML документа.
Переполнение буфера в RealOne и RealPlayer
Переполнение буфера обнаружено в обработке R3T медийных файлов. Уязвимы только пользователи, которые загружают специально обработанный R3T plug-in.
Удаленный пользователь может создать медийный файл который, при загрузке целевым пользователем, выполнит произвольный код на целевой системе.
Уязвимы RealPlayer 8, RealOne Player, RealOne Player v2 for Windows only, RealPlayer 10 Beta (English only), и ReaPlayer Enterprise.
Выполнение произвольного кода в Internet Explorer
Уязвимость существует из-за неизвестной ошибки при обработке WMF изображений. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе.
Уязвимы Internet Explorer 5.01 Service Pack 4 на Microsoft Windows 2000 Service Pack 4, Internet Explorer 5.5 Service Pack 2 на Microsoft Windows Millennium
Следующая уязвимость существует при обработке Drag-And-Drop событий. Удаленный пользователь может с помощью специально сформированной Web страницы установить произвольные файлы на систему пользователя, что может привести в дальнейшем к выполнению злонамеренного приложения. Уязвимость может быть эксплуатирована с помощью любого Drag-And-Drop события, включая использование прокрутки окна браузера.
Уязвимы Microsoft Internet Explorer 5.01, 5.5, 6.0
txt и log безопасны по определению, но вот, проверь вот этот файлик! Был найден мною на компе деканата в универе. Лежал в виде файла C:\xix.drv и является обычным текстовым файлом. Это мне показалось странным... Сам по себе файл абсолютно безопасен в таком виде, ибо не содержит так называемой "точки входа", но тем не менее, является самым настоящим телом макроса-вируса для Word (вернее, является продуктом жизнедеятельности этого вируса)!!! И любой антивирус тебе это подтвердит (и удалит... и будет абсолютно прав)!!! ;)
Пароль на архив:
vir
P.S. убедительная просьба к модераторам - не удаляйте это сообщение! Пусть народ почитает в целях повышения компьютерной грамотности!!!
Последний раз редактировалось Alexiy; 11.01.2007 в 23:47.
Минздрав предупреждает: Существует два типа людей. Избегайте обоих.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)