home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Amiga Collections: Taifun
/
Taifun 220 (1992-09-10)(Manewaldt, A.)(DE)(PD).zip
/
Taifun 220 (1992-09-10)(Manewaldt, A.)(DE)(PD).adf
/
Schutz
/
VT.Nutz.Prg
< prev
next >
Wrap
Text File
|
1992-09-12
|
11KB
|
276 lines
erkannte Nutzprogramme:
=======================
Stand: 10.09.92
teilweise mit Kennung (N) versehen
- A1010-Com ;DosOpen ein Patch von Commodore um
Probleme mit LW A1010 und Pfad >128
bei KS2 zu beheben. usw.
Erzeugt mit setpatch 38.25 (11.3.92)
Ausgabe ab VT2.44 : SetPatch
- ACT-Killer ;BeginIo, KickTag, KickCheckSum, SumKickData
(Antivirenprogramm)
- alert.hook ;KickMem, KickTag, KickCheckSum
(NewAlert)
- ALF-HD ;KickTag, KickCheckSum, KickMem
(HD-Kontroller)
- AntiCicloVir ; Cool = $7E000
(AntiVirusPrg.Teil FF664)
- ASPRO V0.5 ;fast alle Vektoren
(Ripper und Monitor) KS2.04: NEIN
- ATool ;fast alle Vektoren
(Utilities)
- Berserker 5 (AntiVirenPrg.)
- BOIL-HD ;KickTag, KickCheckSum, KickMem
(HD-Kontroller)
- BootPatch V1.1 ;Cold
(soll mit KS1.3 1MB Chip nach RESET
ohne Speicherloeschen ermoeglichen)
auch als BB verfuegbar
KS2.04: GURU 4
Empfehlung : loeschen
- BootPic ;KickMem, KickTag, KickCheckSum
(ersetzt WB-Hand durch ein Bild
eigener Wahl) z.B. FF718
- Bootpreventor ;Cool, im Prg DoIo
Empfehlung: loeschen
- BootSelector ;KickMem, KickTag, KickCheckSum
- Cache-Disk ;BeginIo
Taskname: CacheDisk.device
- ChipMemPatch ;Cold Kickstart 7/8 92 S72
soll RESET mit 1MB Chip unter KS1.3 er-
moeglichen.
KS2.04: GURU
Empfehlung deshalb: nicht verwenden
- Degrader ;Cold, KickTag, KickCheckSum
(Systemveraenderungen)
- DiskCache V2.0 ;BeginIo
- Enforcer ;z.B. ZeroPage
(Hallo Enforcer-Freunde)
- ExBoot V0.2 ;nur 68000, ZeroPage (Hallo Enforcer-Freunde)
soll sicheren ReBoot erzwingen
- explode.lib V5.6.29 ;imploder loadseg
V5.9.59
V6.0.64 ;neuere Versionen auch newloadseg
- FaccII ;BeginIo
(FloppySpeeder)
- FastDir V1.13 ;lock, unlock, examine, exnext
(schneller list dir keys)
Positiv: kann mit remove entfernt werden
- fixvideo ;KickMem, KickTag, KickCheckSum
(verhindert NTSC-BOOT mit KS1.3)
- FVDR ;LoadSeg, NewLoadSeg usw.
(ueberwacht LoadSeg)
- GigaMem ;Alert, AllocMem, FreeMem usw.
(Virtuelles RAM)
Positiv: kann durch 2. Aufruf wieder
entfernt werden
Negativ: ist nicht in MemList zu finden
- Guardian V1.1/V1.2 ;KickMem, KickTag, KickCheckSum
(Antivirenprogramm)
- GuruBoot V1.0 ;ZeroPage (Hallo Enforcer-Freunde)
soll sicheren ReBoot erzwingen
- hackdisk.device ;soll trackdisk.device ersetzen
V1.02 braucht RamKick, VT arbeitet NICHT
wenn dieses Teil im Speicher ist.
- ICD-HD ;KickMem, KickTag, KickCheckSum
(HD-Kontroller)
- Icon nur KS2.04 DosOpen usw
- INTERRUPTOR V2.0 ;Kickmem, KickTag, KickCheckSum
(resetfester Monitor)
- LVD ueberwacht loadseg
Variante b: aendert auch KickTag
Hinweis: eine Prg.- Version
hat Probleme mit Overlay-
programmen z.B. dPaint III
- LVTS ;cool = $7D000
(Soundripper)
- MemGuard 4 (Speicherueberwachung)
- MemWatch (Speicherueberwachung)
- nepdrive ;KickMem, KickTag
(soll mit Zkick resetfeste RAMDisk er-
moeglichen)
- P-FixLib ; open, loadseg usw.
(fuer P-Compress)
- PatchLoadSeg ;loadseg
(Pieter van Leuven)
- PCL deluxe V1.10 ;Cold, Cool, SumKickData, Vec5
(Antivirenprogramm)
- Power-Utility ;BeginIo, KickTag, KickMem, KickCheckSum
- PP-Patcher ;Fish 515 veraendert dos.lib
; open, close, write, examine
;solange PP-Patcher aktiv ist, erkennt VT
;PP-Data nicht, da diese beim Laden ja
;entpackt werden!!!!
- PPLoadseg ;LoadSeg und ab KS2.0 auch NewLoadSeg
- PrivHandler ; KickTag, KickCheckSum
(Patch fuer 68010 von FF 230)
- ProKiller V1.03 ;Antivirenprogramm
- Protec III ;KickTag, KickCheckSum
(Antivirenprogramm)
- Pseudo-Ops ;KickMem, KickTag, KickCheckSum
(Antivirenprogramm)
- RAD: ; KickTag, KickMem, KickCheckSum (auch KS2.04)
(Commodore resetfestes RamDrive)
- RamKick Nov 87 ;voellig veraltetes Prg fuer KS35
VT meldet unbekannte KickVersion
- ReqChange ;oldopenlib, closelib, newopenlib, EasyReq
(z.B. Requester oeffnet sich bei Mauszeiger)
positiv: kann wieder entfernt werden
- RETRAX ;Cool, $6c
(Antivirenprogramm)
- R.O.M. V1.01 ;Cool
(Speichermonitor)
- RRam Disk ;KickMem, KickTag, KickCheckSum
(Recoverable Ram Disk)
- RTPATCH ;OldOpenlib, OpenLib, AutoRequest, EasyRequest
;OpenScreenTag
(patch fuer arp.lib usw. auf reqtools.lib)
- Setpatch r V1.34 1MB RAD ; Cold
- Shadeskiller ; Cool = $7E000 nach PrgEnde
(AntiVirusPrg.Teil )
- SmartDisk V1.4.1 ;BeginIo trackdisk.device
DiskSpeeder
;oder BeginIo xyz.device z.B. gvpscsi.device
;hier finden Sie die Speicherlage mit System-
;Test in VT-Tools
- SnoopDos ;Open usw.
- SpeedDisk V1.1 ;BeginIo
- Superlock ;verhindert Zugriffe auf Speichermedien
auf Dos-Ebene, NICHT aber auf Device-Ebene
- TrackSalve V1.3 ;Disk-Utility
- TURBOdisk V0.1 ;BeginIo trackdisk.device
DiskSpeeder
- TurboPrint II+Prof ;KickTag, KickCheckSum, (Prof. auch Cold)
(Drucker-Utility)
- Ultrakill ;Cold, Cool
(AntiVirenProgramm)
- VD0: (ASDG-RamDisk)
- VirusControl ;Cold, Cool, DoIo, BeginIo
(AntiVirenProgramm)
;neuere Version:
Cold, Cool, KickTag, KickCheckSum
- VIRUS MURDERER ;Cold immer $7EC00
testet Vectoren
- VMEM V1.0/1.1 ;Dos.lib read, write
virtueller Speicher
testet nach meiner Meinung vor Patch
NICHT auf Orginalzustand der Vektoren.
Laesst sich durch 2. Aufruf NICHT ab-
schalten.
- VP z.B V3.0R120 ;KickTag, KickCheckSum
(Antivirusprogramm)
KS2.04 : Nein
Empfehlung deshalb: sofort loeschen (L)
- XPKLoadSeg ;LoadSeg, NewLoadSeg
Portname:XPKLoadSegPort
fuer xpkmasterlib vgl. Amiga Plus 8.92
Hinweis:
Es werden NUR "Nutzprogramme" erkannt, die Vektoren verbiegen,
die auch von Viren verbogen werden. Leider testen die meisten
Programmierer NICHT diese Vektoren auf Orginalzustand vor dem
Verbiegen. Es kann deshalb hinter so einem Programm ein Virus
verborgen sein, der NICHT gefunden werden kann, weil Amiga-DOS
diese Vektoren NICHT in einer Liste verkettet (Ausnahme=Kick-
Tag) !!!! Nun gibt es einige LinkViren, die mit einem Vektor
zufrieden sind (z.B. Infiltrator), und auch keinen Port oder
etwas aehnliches oeffnen. Diese Viren koennen dann NUR ueber
diesen einen Vektor gefunden werden. Ist dieser Vektor durch
ein Nutzprogramm zugedeckt, kann dieses Virusprogramm im Spei-
cher NICHT gefunden werden !!!!
Beispiel: Infiltrator-Virus verwendet nur oldloadseg
Im Speicher ihres Computers ist ein Programm aktiv, das loadseg
benutzt. Beim Laden eines Programms stellt das Nutzprogramm
fest, dass es keine Arbeit gibt und uebergibt deshalb an den
"Orginal-LoadSeg-Vektor". Nur leider ist der auf das Infiltrator-
virusprogramm verbogen und die Verseuchung kann fortgesetzt wer-
den.
Meine Empfehlung:
- keine verbogenen Vektoren, solange VT arbeiten soll
(bitte keine Vorwuerfe, wenn Sie sich NICHT daran halten
und etwas schiefgeht)
- keine Nutzprogramme verwenden, wenn beim installieren nicht
zuerst in einem Fenster der Orginalzustand der zu verbiegen-
den Vektoren fuer Sie sichtbar ueberprueft wird. Verzichten
Sie lieber auf so ein Programm. Wenn das alle USER so machen,
bleibt dem Programmierer gar nichts anderes uebrig, als sich
mit der Virengefahr auseinanderzusetzen.
- verwenden Sie keine Nutzprogramme, wenn sie NICHT durch einen
2. Aufruf oder eine Tastenkombination abgeschaltet werden
koennen und danach der Orginalzustand wiederhergestellt wird.
Heiner