Перейти к содержанию

Как лучше настроить активность программ?


Рекомендуемые сообщения

Какие права активности и где - в КИС? Да никак не надо, они по-умолчанию должны попадать в доверенные программы по цифровой подписи. Какие-то проблемы с ними или что?

Ссылка на комментарий
Поделиться на другие сайты

У меня КИС 2011, проблем нет никаких, просто не хочу чтобы эти дырявые в плане безопасности программы имели полные права в системе, которые имеют по-умолчанию.Какие права? Я имею ввиду:Центр защиты-Защита файлов и персон.данных-Активность программ-Adobe flash player(или Java)-Параметры пользователя-вкладка Права. Там им разрешено все и вся.

Ссылка на комментарий
Поделиться на другие сайты

Ну, они обновляются, если обнаруживают какую-нибудь дыру :) Тогда уж надо, по вашей логике, ограничивать права и другим доверенным программам, например браузерам и проводнику :)

Изменено пользователем Urotsuki
Ссылка на комментарий
Поделиться на другие сайты

Разве есть необходимость ограничивать? :)

Запускайте тогда приложения,использующие Adobe flash player из безопасной среды :)

Или это не то,что вам нужно?

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Windows Explorer,IE - системные программы Windows. Адобам и джавам ни к чему такие права в системе, хотя я понимаю, что КИС их проконтролирует в случае опасного поведения тем же BSS, например. Так почему бы не настроить их активность?

Ссылка на комментарий
Поделиться на другие сайты

А что именно вас интересует?Вы можете составить специально правила как вам угодно.Конкретно что хотите?

В том-то и дело, что я не знаток таких правил. :) И конкретно хочу их настроить,чтобы активность данных программ не была неограниченной.Знаю,самое простое: Интерактивная защита - отключение Выбирать действие автоматически. Но ведь настройки прав для того и созданы, чтобы их регулировать.

 

Необходимость ограничивать этих программ есть, я например, видел как значок Java Updater на страничке инета сам запускался,тогда, правда не КИС стоял.Скорее всего эксплойт подгружался.

Изменено пользователем KISS@
Ссылка на комментарий
Поделиться на другие сайты

Зачем их ограничивать,ведь весь траффик проверяется KIS,и любой зловред который попытается проникнуть на компьютер будет заблокирован.

Ссылка на комментарий
Поделиться на другие сайты

В том-то и дело, что я не знаток таких правил. :) И конкретно хочу их настроить,чтобы активность данных программ не была неограниченной.Знаю,самое простое: Интерактивная защита - отключение Выбирать действие автоматически. Но ведь настройки прав для того и созданы, чтобы их регулировать.

 

Необходимость ограничивать этих программ есть, я например, видел как значок Java Updater на страничке инета сам запускался,тогда, правда не КИС стоял.Скорее всего эксплойт подгружался.

Что именно нужно?Где ограничить и что хотите?

Ссылка на комментарий
Поделиться на другие сайты

KISS@

Откройте главное окно КИС. Настройка-Центр защиты-Контроль программ-Программы. Открываете группу доверенных, находите там флеш и жаву, даблкликаете по какой-нибудь из них и смотрите что там можно ограничить. Как посмотрите что хотите ограничить, напишите сюда :)

Ссылка на комментарий
Поделиться на другие сайты

Вот так, например, пойдут права для флеш плеера?

Да не трогайте вы их права. Если бы нужно было, их бы уже ограничил сам антивирус.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Вот так, например, пойдут права для флеш плеера?

Это правила для установщика плеера. Надо найти исполняемый файл самого плеера. Запрос то можно ставить, ничего страшного не будет) Ну хочется раз контролировать все)) Только надо отключить интерактивный режим, чтобы спрашивало. Вообще, надо вам проконсультироваться у Достоевского с оффорума - он спец по таким ограничениям :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexandr_XML
      От Alexandr_XML
      Добрый день. Сегодня с утра запустил полную проверку системы и обнаружил Trojan.Win32.SEPEH.gen и никак не могу удалить. После попытки удаления выбрасывает в BSOD и система перезагружается. Судя по отчёту Касперского, этот вирус заразил более 84 программ.
      CollectionLog-2024.11.12-07.12.zip
    • Milkuf
      От Milkuf
      При установке Kaspersky free на этапе установки защиты от вымогателей(≈70%) программа сама закрывается.
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • MiStr
      От MiStr
      Здесь принимаются заявки на участие и проходит обсуждение программы «Развитие сообществ клуба в мессенджерах».
×
×
  • Создать...