Etwas spannendes zum Sonntag

Begonnen von Hans-Jürgen Koch, November 14, 2010, 16:28:27 NACHMITTAGS

Vorheriges Thema - Nächstes Thema

Hans-Jürgen Koch

Guten Abend,

ich möchte Euch diesen Link über die Astronomie nicht vorenthalten.

http://www.npshare.de/files/052befd2/astronomie-deutsch.pps

Gruß

Hans-Jürgen
Plants are the true rulers - Pflanzen sind die wahren Herrscher.

<a href="http://www.mikroskopie-forum.de/index.php?topic=2650.0" target="_blank">Hier geht es zur Vorstellung</a>

Gerne per "Du"

Mila

Lieber Hans-Jürgen,

vielen Dank!
Ich kannte die Präsentation bereits, bin aber immer wieder beeindruckt.
Wie "mikroskopisch klein" unsere Erde doch sein kann...

Viele Grüße
Mila

Werner Rühl

Erkläre es mir, ich werde es vergessen. Zeige es mir, ich werde es vielleicht behalten. Lass es mich tun, und ich werde es können. Indisches Sprichwort.


Hier geht es zur Vorstellung:  <a href="http://www.mikroskopie-forum.de/index.php?topic=7326.0" target="_blank">Klickst du hier</a>

Klaus Herrmann

Lieber Hans-Jürgen,

vielen Dank, das ist eine unglaublich gute und beeindruckende Präsentation. Lohnt sich wirklich mal eine viertel Stunde zu investieren.

Bislang hat mich die Astronomie nicht so interessiert, aber das ist gewaltig!
Habe zwar erst mal etwas gebraucht um den Start zu finden, aber dann gings los!

Eindrucksvoll am Schluss die Größenvergleiche!
Mit herzlichen Mikrogrüßen

Klaus


ich ziehe das freundschaftliche "Du" vor! ∞ λ ¼


Vorstellung: hier klicken

Alfons Renz

Hallo Hans-Jürgen,

Ich möchte ja kein Spielverderber sein, aber bei mir kommt die NORTON-Meldung:

"Bösartige Website blockiert"

Zugriffsversuch auf:

http://www.npshare.de/files/052befd2/astronomie-deutsch.pps


"Dies ist eine bekannte bösartige Website. Vom Besuch dieser Site wird abgeraten. Der detaillierten Bericht beschreibt die Sicherheitsrisiken auf dieser Website."

Weiss Jemand Genaueres dazu?


Alfons




Fahrenheit

Hallo Alfons,

der aktuelle Kasperski schweigt dazu und Avira ebenfalls. Norton ist manchmal etwas empfindlich, aber genau kenne ich das nicht.

Welche Risiken beschreibt den der detaillierte Bericht?

Herzliche Grüße
Jörg
Hier geht's zur Vorstellung: Klick !
Und hier zur Webseite des MKB: Klick !

Arbeitsmikroskop: Leica DMLS
Zum Mitnehmen: Leitz SM
Für draussen: Leitz HM

Peter V.

Hallo,

meine aktuelle Norton-Version hat nicht gemeckert......
( Aber wer weiss schon, wer wie was und warum etwas endeckt oder nicht )

@ Alfons: Was genau hat Dein Norton den anzumerken gehabt?
Hast Du die Datei nur geöffnet oder gespeichert?

Herzliche Grüße
Peter
Dieses Posting ist frei von kultureller Aneigung, vegan und wurde CO2-frei erstellt. Für 100 Posts lasse ich ein Gänseblümchen in Ecuador pflanzen.

Horst Isele

Zitat von: Alfons Renz in November 14, 2010, 19:10:24 NACHMITTAGS

...... Der detaillierten Bericht beschreibt die Sicherheitsrisiken auf dieser Website."

Hallo Alfons

Was steht im detaillierten Bericht?

Gruss  Horst
das freundschaftliche Du ziehe ich vor

±  µ ∞ λ ¼  ½  ¾   ν  δ  π  σ  φ  ψ  Փ ‰  ‱ ℃  Ω   √  ∛  ∜  ∑  ≤  ≥  ⋲  ♀  ♂

Alfons Renz

Hallo Horst,

NORTON meldet:

Gefundene Bedrohungen: 2
Hier ist eine vollständige Liste: (Weitere Information zu einer bestimmten Bedrohung erhalten Sie, indem Sie unten auf den Namen der Bedrohung klicken)

Name der Bedrohung:  Trojan Horse 
Adresse:  http://npshare.de/files/2c9cdcda/server.exe 


Discovered: February 19, 2004
Updated: April 20, 2010 4:20:07 PM
Also Known As: Trojan-Spy.HTML.Smitfraud.c [Kaspersky], Phish-BankFraud.eml.a [McAfee], Trj/Citifraud.A [Panda Software], generic5 [AVG]
Type: Trojan
Infection Length: Varies
Systems Affected: Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000 Trojan Horse is a detection name used by Symantec to identify malicious software programs that masquerade as benign applications or files.

Trojan horse programs pose as legitimate programs or files that users may recognize and want to use. They rely on this trick to lure a user into inadvertently running the Trojan. Often a Trojan will mimic a well known legitimate file name or pose as a particular type of file, like a .jpg or .doc file to trick a user.

Distribution of Trojans on to compromised computers occurs in a variety of ways. From email attachments and links to instant messages, drive-by downloads and being dropped by other malicious software. Once installed on the compromised computer, the Trojan begins to perform the predetermined actions that it was designed for.

Trojan horse is a generic name given to all Trojan programs and they can be further categorized by their primary payload functions and may generally includes the following types:

Backdoor.Trojan - a Trojan with a primary purpose of opening a back door to allow remote access at a later time.
Downloader - a Trojan with a primary goal of downloading another piece of software, usually additional malware.
Infostealer - a Trojan that attempts to steal information from the compromised computer.


Antivirus Protection DatesInitial Rapid Release version February 19, 2004
Latest Rapid Release version November 14, 2010 revision 018
Initial Daily Certified version February 19, 2004
Latest Daily Certified version November 14, 2010 revision 003
Initial Weekly Certified release date February 19, 2004
Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.
Threat AssessmentWildWild Level: Low
Number of Infections: 0 - 49
Number of Sites: 0 - 2
Geographical Distribution: Low
Threat Containment: Easy
Removal: Easy
Damage Level: Medium
Payload: Actions carried out by Trojan horse programs may vary from one instance to another.
Large Scale E-mailing: A Trojan may carry out spam relay operations.
Releases Confidential Info: Trojans may attempt to steal information from the compromised computer.
Degrades Performance: Activities performed by a Trojan may lead to performance degradation.
Compromises Security Settings: Trojans may end processes associated with security applications and also lower security settings.
DistributionDistribution Level: Low
Writeup By: Angela Thigpen

 
Name der Bedrohung:  Spyware.ADH 
Adresse:  http://npshare.de/files/b0af4bcc/gamezer%20ck.exe 


Discovered: March 10, 2010
Updated: April 12, 2010 11:40:05 AM
Type: Spyware, Trojan
Systems Affected: Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000 Spyware.ADH is a detection used for various Spyware programs.


Antivirus Protection DatesInitial Rapid Release version June 29, 2010 revision 048
Latest Rapid Release version July 7, 2010 revision 040
Initial Daily Certified version June 29, 2010 revision 049
Latest Daily Certified version July 7, 2010 revision 048
Initial Weekly Certified release date March 17, 2010
Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.
Threat AssessmentWildWild Level: Low
Number of Infections: 0 - 49
Number of Sites: 0 - 2
Geographical Distribution: Low
Threat Containment: Easy
Removal: Easy
Damage Level: Low
Distribution Level: Low

...... Vielleicht kann Jemand diese Meldungen ins Reine übersetzen? Das Risiko scheint jedenfalls nicht hoch zu sein.

Virenfreie Grüße,

Alfons

smashIt

Zitat von: Alfons Renz in November 14, 2010, 22:10:39 NACHMITTAGS
...... Vielleicht kann Jemand diese Meldungen ins Reine übersetzen? Das Risiko scheint jedenfalls nicht hoch zu sein.

npshare is ein file-hoster
und anscheinend ham n paar spinner mal viren & co dort hochgeladen
das heist aber nicht das jeder der nur irgendwie an der site vorbeisurft auch nen virus aufs aug gedrückt bekommt
MfG,
Chris

Bildung ist das was uns vom Tier unterscheidet.

Funtech.org

Hans-Jürgen Koch

Hallo Alfons,

ich hoffe Du hast Dir die Präsentation jetzt ansehen können.
Der Link ist o.k.
"Norton" ist manchmal etwas zickig.

Gruß

Hans-Jürgen
Plants are the true rulers - Pflanzen sind die wahren Herrscher.

<a href="http://www.mikroskopie-forum.de/index.php?topic=2650.0" target="_blank">Hier geht es zur Vorstellung</a>

Gerne per "Du"