nsp Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 добавил dfrgfat.exe и dfrgntfs.exe в доверенную зону, теперь дефрагментатор запускается... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Денис-НН Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 Вот и славно. Хотя такой проблемы с дефрагментацией не наблюдал ни разу. Ссылка на комментарий Поделиться на другие сайты More sharing options...
nsp Опубликовано 19 февраля, 2010 Share Опубликовано 19 февраля, 2010 (изменено) почему бы разработчикам KAV не сделать дистрибутив таким, чтобы в нем по умолчанию уже были включены в доверенную зону dfrgfat.exe и dfrgntfs.exe? А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)? Изменено 19 февраля, 2010 пользователем nsp Ссылка на комментарий Поделиться на другие сайты More sharing options...
Umnik Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 nsp, чтобы не добавить в исключения зараженный дефрагменттор. Ссылка на комментарий Поделиться на другие сайты More sharing options...
nsp Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)? Кто-нибудь знает? Ссылка на комментарий Поделиться на другие сайты More sharing options...
apq Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 (изменено) nsp, В папке windows\system32 лежат файлы штатного дефрагментатора, имена начинаются с dfrg. источник Изменено 20 февраля, 2010 пользователем apq Ссылка на комментарий Поделиться на другие сайты More sharing options...
EAlekseev Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 (изменено) nsp, чтобы не добавить в исключения зараженный дефрагменттор. Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? Изменено 20 февраля, 2010 пользователем EAlekseev Ссылка на комментарий Поделиться на другие сайты More sharing options...
staff Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред Ссылка на комментарий Поделиться на другие сайты More sharing options...
apq Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Не только microsoft файлы туда можно засунуть ну и зловред dry.gif но он не будет иметь цифровой сертификат и подпись Микрософта Ссылка на комментарий Поделиться на другие сайты More sharing options...
EAlekseev Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред Я сказал, все файлы имеющие электронную подпись или сертификат Microsoft. У вируса таковых быть не может. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Umnik Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна sad.gif Зато ты компетентен, смотрю. При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём? P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft? Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В КИС этой дырки уже довольно давно нет, а за других я сомневаюсь. Самозащита не должна быть завязана на ЭЦП! Зато ЭЦП МС имеет приоритет над базами и в случае фолса системные файлы не будут удалены. Какой еще странный фичреквест ты предложишь? Ссылка на комментарий Поделиться на другие сайты More sharing options...
EAlekseev Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Зато ты компетентен, смотрю. При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём? Я говорю не о связи, а о их комбинации. О том, чтобы добавить её для единственной папки %WinDir%. Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. И вообще все эти команды происки врагов ЛК. Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Денис-НН Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Блокирование дефрагментатора, как у топикстартера, вещь довольно редкая. И помещать приложение в доверенные, да ещё с определением "не контролировать активность приложения" не стоит. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Umnik Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. Уже. Самозащита не даст им нанести вред антивирусу. Разве в других АВ не так? Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует. А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется? Ссылка на комментарий Поделиться на другие сайты More sharing options...
EAlekseev Опубликовано 20 февраля, 2010 Share Опубликовано 20 февраля, 2010 А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется? Хоть это хорошо. Но чем для ЛК отличается учетка SYSTEM от учетки любого администратора? Будучи администратором (или зловредом выполняющимся с его правами), я могу выполнить любые действия от записи SYSTEM (хотя бы через команду AT). Зачем же тогда огород городить? Многие не любят (боятся) выполнять дефрагментацию через планировщик, предпочитая запускать её вручную. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти