Перейти к содержанию

Чем файрволл касперского отличается от аутпоста?


Рекомендуемые сообщения

Немножко странный вопрос, но хотелось бы узнать. Я очень долго выбирал internet security и все-таки остановился на касперском.

Но иногда меня терзают сомнения..

Кто пользуется аутпостом, знает, что он постоянно контролирует всю систему спрашивая юзера на каждом шагу - какая программа, что разрешить ей и так далее. Но не в этом суть, можно создать правила заранее.

Мне интересно стало, как касперский защищает тебя от DDOS атак? Простите конечно за недоверие :) но я еще не видел информации насчет атак. В его детекторе атак я видел всего-лишь одну опцию - насколько блокировать атакующего, хакера. Понимаете, просто когда я вижу в аутпосте список атак и читал неоднократно информацию о нем, то я чувствую себя в безопасности, а тут - непонятно от каких он видов атак меня защищает.

К тому-же. Как же так называемый "пинг смерти". Меня пропинговали где-то 200 раз (друга попросил) и ничего, он эти пакеты вроде не блокирует. С аутпостом было другое дело - пакеты даже вообще не доходили и информацию о пинге никому не показывали. + Меня может любой просканировать (тоже друг пробовал). Скан на 20 портов - удачно. 5 открыто. Тоесть, такое ощущение, что с касперским пропадает весь stealth режим. Ну а как еще думать? Это нормально, что атакующий может получить информацию о портах? С аутпостом вроде такого не было.

Вообщем, жду какую-нибудь информацию о его детекторе атак. Где можно прочесть о файрволе касперского и получить его лиск об известных ему атак?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В KIS сетевой экран встроен в HIPS.

Вот, почитайте: http://www.kaspersky.ru/support/kis2010/firewall.

Утилита для проверки: http://support.kaspersky.ru/faq/?qid=208636690.

По поводу режима невидимости: http://forum.kaspersky.com/index.php?showt...126930&st=0.

Но, моё мнение, не стоит, лишняя морока.

Что бы я посоветовал, самое простое, что я делаю на втором (для детей) компьютере.

1.Включить интерактивный режим.

2.Тем программам, которые необходимы для работы в интернете, выход в интернет разрешён, остальным - запрещено.

3.Разрешён запуск только программам входящим в группу Доверенные, остальным, как минимум, запрос на запуск.

Повторяю, это только моё мнение.

Вот ещё интересная статья: http://support.kaspersky.ru/viruses/solutions?qid=208637578, дополнительно защитите компьютер и, заодно, поближе познакомитесь с KIS.

Ссылка на комментарий
Поделиться на другие сайты

А что полезного вам даст режим невидимости?

Сам по себе открытый порт неопасен. За ним должна находится программа, которая принимает сетевые пакеты и отвечает на них. Поэтому не забывайте обновлять виндовс и остальные программы, это полезнее, чем файрволы мучать.

Ссылка на комментарий
Поделиться на другие сайты

у Касперского отличный файрволл! на сегодняшний день он способен противостоять 1099 атакам! у моего брата лицензионный Windows XP SP3 и его постоянно хакеры атакуют, но все атаки безуспешны, потому что на их пути стоит Kaspersky!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Уходящий 2024 год принес несколько рекордно крупных и серьезных инцидентов с утечками данных — от билетов на концерты Тейлор Свифт до всей информации о лечении 100 млн американцев. Весь год бурно развивались технологии ИИ и эволюционировала киберпреступность. Как учесть все это, чтобы обеспечить свою личную информационную безопасность? Дайте себе эти семь обещаний — и выполняйте их весь 2025 год.
      1. Освоить безопасное применение ИИ-ассистентов
      За год применение ИИ постепенно превратилось из модного развлечения в повседневное действие, особенно после того, как ИИ-помощника внедрили в обычные функции смартфонов. Учитывая, что ИИ теперь всегда под рукой, включая самые интимные моменты жизни, стоит внимательно изучить правила безопасного применения чат-ботов и прочих помощников, чтобы не навредить себе и окружающим. Если привести их очень кратко, то это примерно такой список.
      Перепроверять советы ИИ. Особенно если запрашиваете рецепты, медицинскую информацию, инвестиционные советы и любые другие данные с высокой ценой ошибки. Чат-боты иногда «галлюцинируют», поэтому никогда не следуйте их советам слепо. Отключать ИИ-функции, если не понимаете четко, зачем они нужны. Мода на ИИ побуждает крупные компании интегрировать ИИ даже там, где это не требуется. Наиболее яркий пример — внедрение неоднозначной функции Recall в Windows 11, где она постоянно делает скриншоты всего экрана для ИИ-анализа. Отключите ИИ, если не пользуетесь им активно. Не отправлять в ИИ личную информацию. Фото документов, паспортные данные, финансовые и медицинские документы почти никогда не нужны для эффективной работы ИИ. Учитывая, что эти данные могут храниться длительное время, использоваться для дообучения ИИ и в результате утекать на сторону, лучше их просто не отправлять. Не перекладывать на ИИ общение с близкими. Такая автоматизация приносит мало пользы и просто вас отдаляет друг от друга.  
      View the full article
×
×
  • Создать...