Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

добавил dfrgfat.exe и dfrgntfs.exe в доверенную зону, теперь дефрагментатор запускается...

  • Ответов 45
  • Создана
  • Последний ответ

Топ авторов темы

  • Umnik

    7

  • apq

    6

  • Денис-НН

    5

  • nsp

    5

Топ авторов темы

Изображения в теме

Опубликовано

Вот и славно. Хотя такой проблемы с дефрагментацией не наблюдал ни разу.

Опубликовано (изменено)

почему бы разработчикам KAV не сделать дистрибутив таким, чтобы в нем по умолчанию уже были включены в доверенную зону dfrgfat.exe и dfrgntfs.exe?

 

А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)?

Изменено пользователем nsp
Опубликовано

nsp, чтобы не добавить в исключения зараженный дефрагменттор.

Опубликовано

А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)? Кто-нибудь знает?

Опубликовано (изменено)

nsp,

В папке windows\system32 лежат файлы штатного дефрагментатора, имена начинаются с dfrg.

источник

Изменено пользователем apq
Опубликовано (изменено)
nsp, чтобы не добавить в исключения зараженный дефрагменттор.

Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна ;)

 

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

Изменено пользователем EAlekseev
Опубликовано
Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна :)

 

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред ;)

Опубликовано
Не только microsoft файлы туда можно засунуть ну и зловред dry.gif

но он не будет иметь цифровой сертификат и подпись Микрософта ;)

Опубликовано
а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред ;)

Я сказал, все файлы имеющие электронную подпись или сертификат Microsoft. У вируса таковых быть не может.

Опубликовано
Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна sad.gif

Зато ты компетентен, смотрю. ;) При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём?

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В КИС этой дырки уже довольно давно нет, а за других я сомневаюсь. Самозащита не должна быть завязана на ЭЦП! Зато ЭЦП МС имеет приоритет над базами и в случае фолса системные файлы не будут удалены.

 

Какой еще странный фичреквест ты предложишь? :)

Опубликовано
Зато ты компетентен, смотрю. ;) При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём?

Я говорю не о связи, а о их комбинации. О том, чтобы добавить её для единственной папки %WinDir%.

 

Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В

Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. И вообще все эти команды происки врагов ЛК.

Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует.

Опубликовано

Блокирование дефрагментатора, как у топикстартера, вещь довольно редкая. И помещать приложение в доверенные, да ещё с определением "не контролировать активность приложения" не стоит.

Опубликовано
Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу.

Уже. Самозащита не даст им нанести вред антивирусу. Разве в других АВ не так? ;)

Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует.

А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется?

Опубликовано
А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется?

Хоть это хорошо. Но чем для ЛК отличается учетка SYSTEM от учетки любого администратора? Будучи администратором (или зловредом выполняющимся с его правами), я могу выполнить любые действия от записи SYSTEM (хотя бы через команду AT). Зачем же тогда огород городить? Многие не любят (боятся) выполнять дефрагментацию через планировщик, предпочитая запускать её вручную.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти

×
×
  • Создать...