Перейти к содержанию

Kaspersky AVP Tool предложения по улучшению


Рекомендуемые сообщения

Kaspersky AVP Tool хорош как не крути! Вещь классная! вот только обидно что нет там проверки отдельных фаилов и папок... хотелось бы чтоб было...

А что бы вы добавили в Kaspersky AVP Tool чтоб улучшить его?

Ссылка на комментарий
Поделиться на другие сайты

Kaspersky AVP Tool хорош как не крути! Вещь классная! вот только обидно что нет там проверки отдельных фаилов и папок... хотелось бы чтоб было...

А что бы вы добавили в Kaspersky AVP Tool чтоб улучшить его?

 

Не согласен :lol:

 

Зачем?

Ну наверно что бы по фонкционалу догнать Dr WEB с Cureit :o

Ссылка на комментарий
Поделиться на другие сайты

Работаю админом, один обслуживаю 158 компов, а некоторые вирусы прописываются в отдельные папки! времени не хватает чтоб вылечить 5-7 компов на котором селерон и 256 оперативы. пока весь диск проверишь- потеряешь уйму времени, а так проверил несколько папочек и норма и время экономит моё

Ссылка на комментарий
Поделиться на другие сайты

чтоб вылечить 5-7 компов на котором селерон и 256 оперативы.

На такой случай есть новая версия АВП ТооЛ 9.0.0.ххх

На сколько я помню она отдельные папки проверяет. прямой линк + описание исправленных багов на английском языке.

А так же желательно почитать тут на офф форуме!

 

Описание исправлений

• Closed 71582 [cmd] Есть возможность сканирования объекта, находящегося на карантине

• Closed 71453 License: в ремейке с KIS запускается задача обновления

• Closed 71256 Ivalid compiled help file

• Closed 71259 При отсылке карантина создается пустой zip-архив

• Closed 69739 В AVPTool модуль Quarantine and Backup не соответствует реализации в KIS

• Closed 71335 Есть возможность сканирования объекта, находящегося на карантине

• Closed 70881 Лишние опции all/new в блоке "Scan of compound files"

• Closed 70997 Send quarantined object - System error. Error code: 80000100.

• Closed 71184 Scan_Objects failed

• Closed 71185 Databases are corrupted

• Closed 71187 Есть возможность управления задачей "Protection (RTP)"

• Closed 70690 Setup: Runtime Error (at 56:273): Could not call proc.

• Closed 70701 [GUI] Некорректный текст в status message - "AVPTool"

• Closed 70705 [GUI] Некорректный текст в status message - "and registry keys"

• Closed 70769 cmd line: log.bat - не создается avptool_sysinfo.zip

• Closed 70778 Help: FIXDRIVERS, NETDRIVERS

• Closed 70787 cmd line: Команды STOP и PAUSE требуют ввода пароля

• Closed 70801 cmd line: Start of service is-PG5CB failed

• Closed 70811 cmd line: есть возможность управления "внутренними" задачами

• Closed 70813 cmd line: scan.bat - не работает настройка "On threat detection"

• Closed 70622 cmd line: Error: Cannot connect TM err=800000C5

• Closed 70653 В продукте отсутствует основной Help

• Closed 70190 Установка AVPTool прерывается для предупреждения о запуске в Safe Mode

• Closed 70194 Отчеты отображаются только после первого запуска AVPTool

• Closed 69744 Не работает запуск скрипта из command line

• Closed 48144 windows defender блокирует авто-запуск AVPTool

• Closed 23257 Не запускается сканирование карантина

• Closed 23264 Окно статистики отображает не актуальную информацию о текущем процессе сканирова

• Closed 23309 Невозможно просмотреть общий список обнаруженых объектов

• Closed 43616 Включать режим "лечение активных угроз" сразу после запуска задачи сканирования

• Closed 69608 При пустом "поле ввода скрипта" (Step 3) активна кнопка Execute

• Closed 69636 Есть возможность открыть окно Settings

• Closed 69639 Неправильная ссылка на viruslist.com

• Closed 69642 После выхода из AVPTool не завершается процесс

• Closed 69653 Отсутствует настройка self-defence

• Closed 69664 Незаконченное интерфейсное решение "Поиск уязвимостей"

• Closed 69721 В интерфейсе нет информации о версии AVPTool

• Closed 69795 AVP Tool: [Linked to KIS] Error loading basegui.ppl during Advanced Desinfection

• Closed 69802 В каталоге layout присутствуют *ini файлы компонентов, которых нет в AVP Tool

• Closed 69849 AVPTool создаёт ключи в реестре

• Closed 69879 Не детектируем вредоносов в ящике MS Office Outlook

• Closed 69887 Не детектируем вредоносов в ящике MS Outlook Express

• Closed 69905 Не детектируем вредоносов в ящике Windows Mail

• Closed 69912 MARK не детектирует bootkit (Backdoor.Win32.Sinowal. в system memory

• Closed 69913 Self-defense не защищает batch-файлы и uninstall-файлы

• Closed 69914 Не детектируются вредоносные файлы на Local Disk (C:)

• Closed 69919 cmd line: неправильное название продукта

• Closed 69922 cmd line: ненужные команды

• Closed 69923 cmd line: неправильное имя файла в help-e

• Closed 69924 cmd line: "лишние" опции iChecker и iSwift

• Closed 70033 Неверная команда в scan.bat

• Closed 70524 Не выполняются действия с найденными ВO внутри архива

• Closed 70545 Не работает сканирование "Disk boot sectors"

• Closed 70546 Не детектируются вредоносные файлы на CD Drive

• Closed 70547 Не сканируется Floppy disk

• Closed 70549 Не сканируется смонтированный Flash drive

• Closed 70550 Не сканируются "All removable drives"

• Closed 70551 Не сканируются "All network drives"

• Closed 70590 Не сканируются "All hard drives"

• Closed 70595 [Linked to KIS] Невозможно добавить на сканирование "Quarantined objects"

• Closed 70608 Не сканируется "System Backup storage"

• Resolved 69541 No URL to update base

• Resolved 69748 Доступна функция Add to exclusions

• Resolved 71577 Не проверяем архивы, защищенные паролем

• Resolved 70993 Help: Обнаружен подозрительный объект

Ссылка на комментарий
Поделиться на другие сайты

Плохо

Т.к. утилита специально разрабатывалась как необновляемая

А то ведь станет конкурентом собственных аналогов - SOS например

Ссылка на комментарий
Поделиться на другие сайты

User

Только почему-то версия 9 данной утилиты, например у меня, ОСь в БСОД валит, независимо от билда. :lol:

 

И ничего не нашел :o. т.к. все было других местах

И все же с вами не соглашусь. Возможность выбора папок должна быть.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Здравствуйте уважаемые разработчики.
       
      Давным-давно было принято решение о "выползании" окна-уведомления (или просто уведомления) о скором окончании срока лицензии  ровно за 14 дней.
      И с горем пополам, это ещё можно было понять. Хотя многих и напрягало сильно.
      Однако и при наличии в личном кабинете лицензии - ЭТО тоже имело место быть. Как-то можно понять: вдруг пользователь такой-сякой и забудет активировать продукт.
      Но даже теперь, при наличии зарегистрированной подписки, которая  автоматом должна активироваться сразу после окончания действия текущей -  выползает жёлто-красное напоминание, что скоро наступит час ИКС.
       
      Теперь такое предложение : может напишите пару-тройку строк в коде продукта, чтобы при наличии следующей подписки всякие напоминалки не появлялись ?
      Поскольку каждый раз судорожно вздрагивать при созерцании жёлтого или красного  надоедает.
       
      Пишу тут, поскольку нет желания находиться на оф.ресурсах. Или если кто-то сможет - внесите предложение там. Авторские права на данное предложение - передам этому хорошему человеку.
    • andrew75
      От andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • andrew75
      От andrew75
      19 февраля 2025 года «Лаборатории Касперского» выпустила программу Kaspersky для Linux для домашних пользователей.
       
      Я попробую кратко познакомить вас с основными функциями программы и рассказать как работать с ней из графического интерфейса.
       
      При этом надо отметить, что все действия с программой можно выполнять из командной строки.
      А большинство настроек выполняются только из командной строки.
       
      1. Основные функции:
      - Анализ поведения (позволяет контролировать вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky может завершать процесс приложения, осуществляющего вредоносную активность).
      - Защита от веб-угроз (позволяет проверять входящий трафик, передаваемый по протоколам HTTP, HTTPS и FTP, предотвращать загрузку вредоносных файлов из интернета, а также блокировать доступ к фишинговым, рекламным и прочим опасным веб-сайтам).
      - Проверка важных областей (позволяет  проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра).
      - Выборочная проверка (полная или выборочная проверка файлов на устройстве по требованию).
      - Проверка съемных дисков (позволяет проверять следующие съемные диски при подключении их к защищаемому устройству: CD/DVD-приводы, Blu-ray диски, флеш-накопители, внешние жесткие диски).
       
      2. Поддерживаемые операционные системы:
      - Альт 10 и выше, 64-разрядная;
      - РЕД ОС 7 и выше, 64-разрядная;
      - Ubuntu 24.04 и выше, 64-разрядная;
      - Uncom 2.3.5 и выше, 64-разрядная.
       
      Если с первыми тремя все понятно, то присутствие в списке платной даже для домашних пользователей Uncom вызывает вопросы.
      Список операционных систем обещают в дальнейшем расширять. Кроме того отсутствие заявленной поддержки не означает что программа не будет работать на других дистрибутивах. Но это уже на ваш страх и риск.
       
      3. Где скачать.
      Программу можно загрузить либо с официального сайта, либо из личного кабинета на My Kaspersky.
      Установочный файл доступен в двух вариантах (в зависимости от вашей операционной системы): DEB или RPM.
       
      4. Установка.
      Приложение устанавливается из командной строки. После собственно установки, автоматически запускается скрипт первоначальной настройки, в котором нужно задать несколько параметров. В 99% случаев можно просто согласиться с предлагаемыми вариантами.
      После отработки скрипта первоначальной настройки, программа автоматически запустится.
      Подробно про установку программы можно прочитать в документации.
       
      5. Активация.
      Программа активируется вводом кода активации. Код вводится либо на этапе первоначальной настройки, либо в интерфейсе программы.
      Для активации устройство должно быть подключено к интернет.
       
      Активировать программу можно только кодами от Standard | Plus | Premium. Код активации можно посмотреть в личном кабинете My Kaspersky.
      Активировать программу кодами от KAV | KIS | KTS или других продуктов нельзя.
       
      Интеграция с аккаунтом на My Kaspersky пока отсутствует. Это значит, что программу нельзя активировать, подключив к порталу (этого вообще пока нельзя сделать).
      Это также означает, что дистрибутив, скачанный из личного кабинета, после установки автоматически не активируется.
       
      Набор функций приложения не зависит от подписки.
       
      6. Интерфейс программы.
      После установки и первоначальной настройки программа автоматически запустится и будет видна в области уведомлений панели задач.
      Я устанавливал программу на Ubuntu 24.04, поэтому все скриншоты актульны для этой системы.
       
      6.1 Иконка запущенного приложения:
       
      6.2 Главное окно программы:
       
      6.3 Обновление.
      Из главного окна программы можно запустить обновление баз программы. По-умолчанию базы обновляются автоматически с периодичностью 120 минут.
      Все настройки обновления выполняются из командной строки. 
       
      6.4 Проверка.
      При нажатии этой кнопки открывается окно Проверка из которого можно запустить Поиск вредоносного ПО и Проверка важных областей.
      Также там отображаются результаты предыдущих проверок.
      Выборочная проверка запускается иначе. Об этом позже.
       
      6.5 Настройка.
       
      При включении Проверки съемных дисков через интерфейс приложения, проверяться будут только загрузочные секторы дисков.
      Если нужно проверять файлы на этих дисках, то нужно изменить параметры проверки из командной строки.
      Либо запускать проверку из командной строки с соответствующими параметрами. Как это сделать написано здесь.
       
      6.6 Поддержка.
       
      В нижней части окна отображаются следующие ссылки:
      - Лицензии, при переходе по которой открывается окно Лицензии.
      - Форум, ссылка на https://forum.kaspersky.com
      - Трассировка, при переходе по которой открывается окно Трассировка.
       
      6.6.1 Трассировка.
      Здесь можно запускать трассировки приложения и настраивать уровень детализации файлов трассировки.
       
      6.7. Лицензии.
       
      6.7.1 Ввод кода активации.
       
      6.8 Отчеты.
       
      6.9 Резервное хранилище.
      Здесь содержатся резервные копии файлов, которые были удалены или изменены в процессе лечения. То есть по сути это Карантин (в терминологии приложения для Windows).
      С помощью интерфейса приложения можно выполнять следующие действия с объектами резервного хранилища:
      - Просматривать информацию об объектах, помещенных в резервное хранилище на устройстве.
      - Восстанавливать объекты из резервного хранилища в их исходные директории.
      - Удалять объекты из резервного хранилища. Удаленные объекты восстановить невозможно.
      Скриншот будет позже для иллюстрации работы программы.
       
      6.10 Выборочная проверка.
      Кнопки "Выборочная проверка" в интерфейсе программы нет. Она запускается примерно так же как в Windows проверка из контекстного меню.
      - находите нужную папку или файл в файловом менеджере; 
      - открываете контекстное меню, нажатием на правую кнопкус мышки;
      - выбираете Открыть в другой программе;
      - выбираете приложение Kaspersky для Linux;
      - нажимаете Открыть.
      Начнется выборочная проверка выбранной папки или файла и ход ее выполнения отобразится в интерфейсе приложения.
       
      6.10.1 Результат проверки.
      В данном примере в папке Загрузки лежит тестовый вирус EICAR в архиве.
       
      6.10.2 Удаленный файл помещен в резервное хранилище.
       
      Теперь посмотрим как работает Web-антивирус.
       
      6.11.1 Попытка загрузки с сайта тестового вируса.
       
      6.11.2 Как это выглядит в отчетах.
       
      6.11.3 Переход на сайт с недоверенным сертификатом
       
      6.11.4 Переход на фишинговый сайт.
       
      На этом я заканчиваю обзор.
      Напоминаю, что здесь описаны только основные действия с программой из графического интерфейса.
      Все операции с программой можно выполнить из командной строки.
      А большинство настроек программы выполняются только из командной строки.
      Подробно об этом можно прочитать в документации.
      https://support.kaspersky.ru/help/Kaspersky/Linux2.0/ru-RU/290845.htm
       
       
       
    • KL FC Bot
      От KL FC Bot
      В ходе атак на инфраструктуру различных компаний злоумышленники все чаще прибегают к манипуляции с модулями, взаимодействующими с процессом Local Security Authority (LSA). Это позволяет им получать доступ к учетным данным пользователей и закрепиться в системе, повысить свои привилегии или развить атаку на другие системы атакуемой компании. Поэтому при подготовке очередного ежеквартального обновления для нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform мы добавили правила, служащие для детектирования таких попыток. По классификации MITRE ATT&CK, новые правила позволяют выявлять техники T1547.002, T1547.005 и T1556.002.
      В чем суть техник T1547.002, T1547.005 и T1556.002?
      Оба вышеупомянутых варианта техники T1547 подразумевают загрузку процессом LSA вредоносных модулей. Подтехника 002 описывает добавление вредоносных DLL-библиотек с пакетами проверки подлинности Windows (Windows Authentication Packages), а подтехника 005 — библиотек с пакетами поставщиков безопасности (Security Support Providers). Загрузка этих модулей позволяет злоумышленникам получить доступ к памяти процесса LSA, то есть к критическим данным, таким как учетные данные пользователей.
      Техника T1556.002 описывает сценарий, когда атакующий регистрирует в системе вредоносные DLL-библиотеки фильтров паролей (Password Filter), которые по сути являются механизмом, принуждающим к исполнению парольных политик. Когда легитимный пользователь меняет пароль или же устанавливает новый, процесс LSA сверяет его со всеми зарегистрированными фильтрами, при этом он вынужден передавать фильтрам пароли в открытом, нешифрованном виде. То есть если злоумышленнику удается внедрить в систему свой вредоносный фильтр паролей, то он сможет собирать пароли при каждом запросе.
      Все три техники подразумевают подкладывание вредоносных библиотек в директорию C:Windows\system32, а также их регистрацию в ветке системного реестра SYSTEM\CurrentControlSet\Control\LSA\ с ключами Authentication Packages для T1547.002, Security Packages для T1547.005 и Notification Packages для T1556.002.
       
      View the full article
    • Роман04
      От Роман04
      Всем здравствуйте.
      Как в Kaspersky Free добавить в исключения путь wfp:\ ? Или как-то запретить следующие сообщения?
       

       
×
×
  • Создать...