nsp 0 Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 добавил dfrgfat.exe и dfrgntfs.exe в доверенную зону, теперь дефрагментатор запускается... Цитата Ссылка на сообщение Поделиться на другие сайты
Денис-НН 1 224 Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 Вот и славно. Хотя такой проблемы с дефрагментацией не наблюдал ни разу. Цитата Ссылка на сообщение Поделиться на другие сайты
nsp 0 Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 (изменено) почему бы разработчикам KAV не сделать дистрибутив таким, чтобы в нем по умолчанию уже были включены в доверенную зону dfrgfat.exe и dfrgntfs.exe? А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)? Изменено 19 февраля, 2010 пользователем nsp Цитата Ссылка на сообщение Поделиться на другие сайты
Umnik 1 280 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 nsp, чтобы не добавить в исключения зараженный дефрагменттор. Цитата Ссылка на сообщение Поделиться на другие сайты
nsp 0 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)? Кто-нибудь знает? Цитата Ссылка на сообщение Поделиться на другие сайты
apq 361 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 (изменено) nsp, В папке windows\system32 лежат файлы штатного дефрагментатора, имена начинаются с dfrg. источник Изменено 20 февраля, 2010 пользователем apq Цитата Ссылка на сообщение Поделиться на другие сайты
EAlekseev 100 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 (изменено) nsp, чтобы не добавить в исключения зараженный дефрагменттор. Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? Изменено 20 февраля, 2010 пользователем EAlekseev Цитата Ссылка на сообщение Поделиться на другие сайты
staff 209 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред Цитата Ссылка на сообщение Поделиться на другие сайты
apq 361 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Не только microsoft файлы туда можно засунуть ну и зловред dry.gif но он не будет иметь цифровой сертификат и подпись Микрософта Цитата Ссылка на сообщение Поделиться на другие сайты
EAlekseev 100 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред Я сказал, все файлы имеющие электронную подпись или сертификат Microsoft. У вируса таковых быть не может. Цитата Ссылка на сообщение Поделиться на другие сайты
Umnik 1 280 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна sad.gif Зато ты компетентен, смотрю. При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём? P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В КИС этой дырки уже довольно давно нет, а за других я сомневаюсь. Самозащита не должна быть завязана на ЭЦП! Зато ЭЦП МС имеет приоритет над базами и в случае фолса системные файлы не будут удалены. Какой еще странный фичреквест ты предложишь? Цитата Ссылка на сообщение Поделиться на другие сайты
EAlekseev 100 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Зато ты компетентен, смотрю. При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём? Я говорю не о связи, а о их комбинации. О том, чтобы добавить её для единственной папки %WinDir%. Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. И вообще все эти команды происки врагов ЛК. Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует. Цитата Ссылка на сообщение Поделиться на другие сайты
Денис-НН 1 224 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Блокирование дефрагментатора, как у топикстартера, вещь довольно редкая. И помещать приложение в доверенные, да ещё с определением "не контролировать активность приложения" не стоит. Цитата Ссылка на сообщение Поделиться на другие сайты
Umnik 1 280 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. Уже. Самозащита не даст им нанести вред антивирусу. Разве в других АВ не так? Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует. А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется? Цитата Ссылка на сообщение Поделиться на другие сайты
EAlekseev 100 Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется? Хоть это хорошо. Но чем для ЛК отличается учетка SYSTEM от учетки любого администратора? Будучи администратором (или зловредом выполняющимся с его правами), я могу выполнить любые действия от записи SYSTEM (хотя бы через команду AT). Зачем же тогда огород городить? Многие не любят (боятся) выполнять дефрагментацию через планировщик, предпочитая запускать её вручную. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.