Ищите и найдете ПО для LINUX!
rx0sd Еще бы ПО под него в таком объеме...а так неплохо наверно. Будет так же популярен думаю и там дыр наковыряют
Добавлено через 7 минут
Проходите по этой ссылке и находите ПО под Linux:
http://forum.cqham.ru/viewtopic.php?t=6538 на краснодарском сайте
http://www.hamradio.cmw.ru/pr/set-ax...ические примеры использования AX.25-утилит в Linux SlackWare
Добавлено через 6 минут
Здесь-http://forum.cqham.ru/viewtopic.php?t=10586&postdays=0&postorder=asc&&start=255&sid=40a01973 4efe520316175e77d5adf4fc
Подробно описывается борьба c авторанами от ALEX.4K
"Да, гадость неприятная, подробнее про вирусы, использующие AUTORUN:
- вредоносная программа состоит из двух компонентов, первый из которых является файлом сценария языка Visual Basic Script, а второй — пакетным файлом командного интерпретатора.
После запуска одной из составляющих вируса — командного интерпретатора — выполняется включение в системный реестр настроек из реестрового файла «autorun.reg», расположенного в каталоге с данным компонентом.
Затем осуществляется извлечение и перенос содержимого файла «autorun.bin» (находящегося там же либо в системном каталоге Windows) в файл «autorun.txt», расположенный в корневом каталоге логического диска C:
.\autorun.bin
%WinDir%\system32\autorun.bin
c:\autorun.txt
В случае отсутствия в каталоге с компонентом или в системном каталоге Windows заданных параметров командной строки выполняется поиск файла «autorun.vbs», его запуск и завершение работы компонента:
.\autorun.vbs
%WinDir%\system32\autorun.vbs
Для некоторых модификаций вируса также происходит создание подкаталога «system.» в системном каталоге Windows и копирование туда из каталога с компонентом всех файлов, соответствующих маске «autorun.*»:
%System%\system.
При запуске второй составляющей (файла сценария языка Visual Basic Script, обычно имеющего имя «autorun.vbs») выполняется сравнение текущей системной даты с датой, заданной в сценарии. Если они не совпадают, происходит завершение работы компонента. Если же обнаружено совпадение, запускается пакетный файл с именем «autorun.bat». Читается содержимое «autorun.txt» в корневом каталоге логического диска C: (если такой файл обнаружен; если он не нулевого размера, вирус расшифровывает его содержимое и отображает в окне сообщения).
При условии, что текущий год не больше 2030-го, производится копирование файлов, соответствующих маске «autorun.*», на все найденные локальные жесткие и сетевые диски, а также на съемные накопители (кроме носителей с именами «А» и «В»). Причем копирование происходит как непосредственно, так и путем вызова пакетного файла «autorun.bat» с различными параметрами.
Удалять можно так:
В редакторе реестра удалить ключи и параметры, созданные после добавления туда настроек из файла «autorun.reg». Например, изменить значение в параметре реестра:
1) [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\WINDOWS\system32\userinit.exe, autorun.vbs"
на следующее значение:
"Userinit"="C:\WINDOWS\system32\userinit.exe,"
2) В корневом каталоге диска C: удалить файл «autorun.txt»:
c:\autorun.txt
А также следующие файлы:
.\autorun.bin
.\autorun.vbs
%WinDir%\system32\autorun.bin
%WinDir%\system32\autorun.vbs
3) Проверить систему приличным антивирусом со свежими антивирусными базами.
Поэтому, теперь все флешки вставляю в компьютер, предварительно активизировав Anti Autorun, держа нажатым SHIFT, чтобы блокировать автозагрузку и проверяю ее на эти вирусы.
Да еще и основным антивирусом прогоняю."