Перейти к содержанию

дефрагментация с:


Рекомендуемые сообщения

  • Ответов 45
  • Created
  • Последний ответ

Top Posters In This Topic

  • Umnik

    7

  • apq

    6

  • Денис-НН

    5

  • nsp

    5

почему бы разработчикам KAV не сделать дистрибутив таким, чтобы в нем по умолчанию уже были включены в доверенную зону dfrgfat.exe и dfrgntfs.exe?

 

А как называются файлы штатного дефрагментатора для Windows 2000 prof (необходимо будет их добавить в KAV workstation 6.0)?

Изменено пользователем nsp
Ссылка на комментарий
Поделиться на другие сайты

nsp,

В папке windows\system32 лежат файлы штатного дефрагментатора, имена начинаются с dfrg.

источник

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

nsp, чтобы не добавить в исключения зараженный дефрагменттор.

Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна ;)

 

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна :)

 

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред ;)

Ссылка на комментарий
Поделиться на другие сайты

Не только microsoft файлы туда можно засунуть ну и зловред dry.gif

но он не будет иметь цифровой сертификат и подпись Микрософта ;)

Ссылка на комментарий
Поделиться на другие сайты

а смысл антивируса если мы папку в доверенные засуним. Не только microsoft файлы туда можно засунуть ну и зловред ;)

Я сказал, все файлы имеющие электронную подпись или сертификат Microsoft. У вируса таковых быть не может.

Ссылка на комментарий
Поделиться на другие сайты

Вообще-то эти файлы имеют электронную подпись и при необходимости можно её проверять. Так что ЛК либо ленится, либо не компентна sad.gif

Зато ты компетентен, смотрю. ;) При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём?

P.S: Неужели Лаборатории сложно автоматически добавить в доверенную зону все файлы из папки %SystemRoot% и её подпапок, имеющих электронную подпись или сертификат Microsoft?

Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В КИС этой дырки уже довольно давно нет, а за других я сомневаюсь. Самозащита не должна быть завязана на ЭЦП! Зато ЭЦП МС имеет приоритет над базами и в случае фолса системные файлы не будут удалены.

 

Какой еще странный фичреквест ты предложишь? :)

Ссылка на комментарий
Поделиться на другие сайты

Зато ты компетентен, смотрю. ;) При чем тут ЭЦП, если речь идет о том, чтобы сразу добавить в ДЗ путь. Путь, понимаешь? Какая связь между ЭЦП и путём?

Я говорю не о связи, а о их комбинации. О том, чтобы добавить её для единственной папки %WinDir%.

 

Не сложно. Хочешь я вынесу с помощью подписанного ЭЦП от МС файла если не все, то многие антивирусы и наплюю на самозащиту? В

Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу. И вообще все эти команды происки врагов ЛК.

Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует.

Ссылка на комментарий
Поделиться на другие сайты

Блокирование дефрагментатора, как у топикстартера, вещь довольно редкая. И помещать приложение в доверенные, да ещё с определением "не контролировать активность приложения" не стоит.

Ссылка на комментарий
Поделиться на другие сайты

Правильно, давайте сразу блокировать (как и дефрагментатор) cmd, cscript, del, rd, format, ren, move и т.п. Ими же можно нанести вред системе и антивирусу.

Уже. Самозащита не даст им нанести вред антивирусу. Разве в других АВ не так? ;)

Дефрагментация - штатное действие по обслуживанию файловой системы и блокировать его идиотизм. Кстати в старой корпоративке 6.0.3.837 такого маразма не наблюдается, хотя в ней функция самозащиты тоже присутствует.

А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется?

Ссылка на комментарий
Поделиться на другие сайты

А почему бы не прочитать мой пост про 9.0 и не узнать, что дефрагментация от SYSTEM не блокируется?

Хоть это хорошо. Но чем для ЛК отличается учетка SYSTEM от учетки любого администратора? Будучи администратором (или зловредом выполняющимся с его правами), я могу выполнить любые действия от записи SYSTEM (хотя бы через команду AT). Зачем же тогда огород городить? Многие не любят (боятся) выполнять дефрагментацию через планировщик, предпочитая запускать её вручную.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти

×
×
  • Создать...