Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
Уважаемый, ваших знаний явно недостаточно, чтобы настраивать антивирус. Оставьте блонди режим и смиритесь с тем, что большее вам недоступно.

уважаемый, вам просто недоступно нормально объяснить или самому недостаточно знаний в вопросе :)

кстати прога при работе пытается читать защищенные файлы и ключи реестра из группы операционная система и параметры автозапуска так же лезет читать память CTFMON.EXE, за каким то фигом лапает ключ HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, это что не важный случай чтоб блокировать ее или хотя бы не давать ей отправить данные в сеть в режиме блонди?

 

все разобрался сам с настройками, так что лопата отменяется :huh:

Изменено пользователем apq
  • Ответов 113
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    37

  • Gangster

    24

  • Самогонщик

    7

  • пользователь

    7

Опубликовано

У меня до сих пор не блокирует. подскажите плиз что делать ?

Опубликовано
У меня до сих пор не блокирует. подскажите плиз что делать ?

для начала отключить автоматическое принятие решений здесь

post-12586-1274773948_thumb.png

и решать самому что блокировать а что нет

Опубликовано
Nikolay Lasarenko, так что ли?

post-12586-1274731654_thumb.png

непрокатывает без отключения автоматического выбора действий

Реально что ли?А я то думаю,почему проги со слабыми ограничениями без вопросов от КИСы лезут в сеть...аха...значит интерактивный режим надо...а я люблю автоматический...

Опубликовано
А я то думаю,почему проги со слабыми ограничениями без вопросов от КИСы лезут в сеть

если стоит автоматический режим, то проги сильно ограниченные просто не лезут в сеть, но KIS опять таки ничего у вас не спрашивает :huh:. так что если хочется самому решать кому лезть в сеть а кому нет, то только интерактивный режим

Опубликовано

лучше не доверяться автоматическому режиму.

Опубликовано
лучше не доверяться автоматическому режиму.

это почему же? месяцев за восемь ни одного заражения

Опубликовано
лучше не доверяться автоматическому режиму.

Смотря где. Если на работе, где новые программы на компьютер не ставятся ( кроме заплаток), и нужно работать, а не отвлекаться на запросы КИС - то автомат+ жёстко настроенный ХИПС + пользовательская учётка.

Если дома- никакой автоматики.

Опубликовано
это почему же? месяцев за восемь ни одного заражения

У меня за 4 месяца поймал всего 4 зверька и те вчера

Опубликовано
У меня за 4 месяца поймал всего 4 зверька и те вчера

ну так поймал же... значит все нормально.

Опубликовано

Поймал это как? Ты их поймал, или они тебя? :huh:

В смысле их антивирус перехватил до запуска, так за 4 месяца можно намного больше поймать.

Или они сначала запустились и напакостили?

Опубликовано
ну так поймал же... значит все нормально.

Ну так был сегнитурный детект

 

Поймал это как? Ты их поймал, или они тебя? smile.gif

В смысле их антивирус перехватил до запуска, так за 4 месяца можно намного больше поймать.

Или они сначала запустились и напакостили?

 

В смысле принес на флешке. На флешке автозапуск отключен за пустил проверку флшеки и нашёл 4 зверьков

Опубликовано
У меня за 4 месяца поймал всего 4 зверька и те вчера
Ну так был сегнитурный детект

значит по левым сайтам не ходите, со спам ссылок ничего не грузите, то есть делаете все правильно :huh:, у меня тоже за 8 месяцев немного детектов, однако комп чист

Опубликовано (изменено)
для начала отключить автоматическое принятие решений здесь

 

и решать самому что блокировать а что нет

 

Извините, может покажусь "чайником", но допустим, такая ситуация:

юзер работает в И-нете, тут ему надо отойти на минутку, в это время

как назло, "сетевая атака", антивирус спрашивает:БЛОКИРОВАТЬ?

а юзер "коня привязывает". :huh: В конечном счете атака будет

блокирована файрволом КИС или зловред пролезет в комп? :)

Изменено пользователем Yustas
Опубликовано

Yustas, пока вы не выберите действие, будет заблокировано

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article

×
×
  • Создать...