Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Данная статья предназначена для пользователей Kaspersky Internet Security (KIS), в этой статье вы узнаете как нужно правильно настроить данный продукт для улучшения уровня защиты вашего компьютера от интернет-угроз и повышения уровень безопасности в сети.

 

1. Переводим Kaspersky Internet Security 2012 в интерактивный (ручной) режим.

Открываем: «Настройка» — «Основные параметры» — снимите галочку «Выбирать действие автоматически».

6a8bbd0602ba1613bbd568931642bc62.png

Лично я считаю, что данное действие нужно исключительно для продвинутых пользователей... Для обычных же - данное действие выполнять не обязательно

 

2. Установка пароля.

Поставьте пароль на удаление, выключение или изменение настроек КИС 2012, даже если вы на 100% уверены, что только вы будете работать за этим компьютером. «Настройка» — «Основные параметры» — «Защита паролем».

ad523a759879bdb8a6a88a8c4bdd2a6c.png

 

3. Настройка "Файлового Антивируса".

кнопка "Настройки" - вкладка "Производительность" - эвристический анализ установите на средний уровень (При наличии 2 Гбайт оперативной памяти).

b051918992e48aee47ca3a352ec089b0.png

 

4. Настройка "Почтового Антивируса".

Оставляем без изменений, настройки по умолчанию здесь вполне эффективны.

75707e48ef535319146ea63681a06e89.png

 

5. Настройка "Веб-Антивируса".

В поле "Действие при обнаружении угрозы" — устанавливаем значение "Запрещать загрузку".

5922e48b506aac4caa5178874604f7f9.png

 

кнопка "Настройки" - вкладка "Общие" - там где "Проверка ссылок", кнопка "Дополнительно" - "Настройка Анти-Фишинга" - "Использовать эвристический анализ для проверки веб-страниц на наличие фишинга" - ставим на средний уровень.

984e78bbba41e592e4815239c0e9943c.png

 

На вкладке "Веб-фильтр" ставим галочку "Блокировать опасные веб-сайты"

1a64503027dcf0ad9953107e103087d3.png

 

6. Настройка "Контроля программ".

Настраиваем защиту от Trojan-Ransom (WinLock) по этой инструкции.

89bd3ee70c1d7c10c46843d398ab513c.png

 

а так же настроить слежение за изменением хост-файла

LockHostsFile - DatabasePath - HKLM\SYSTEM\ControlSet?\Services\Tcpip\Parameters

ab983b953eaf6e0355aeedb159fd17c6.png

 

7. Настройка параметров "IM-Антивирус", "Мониторинг активности", "Сетевой экран", "Защита от сетевых атак", "Анти-Спам", "Анти-Баннер".

Данные настройки оставляем без изменений.

Что касается Анти-Баннера, то там можно поставить все доступные галочки. Хотя его можно не включать (поскольку он иногда не дает зайти на некоторые сайты), а вместо него использовать расширения в бразерах для блокировки рекламы и скриптов (например, я сам использую браузер Mozilla Firefox с установленными расширениями AdBlock Plus и NoScript. Подобные функции есть также в браузерах Google Chrome, Opera и др.).

 

8. Настройка параметров проверки компьютера.

В данных настройках всё зависит от желания конкретного пользователя. Можно во вкладке "Основные параметры" - снять галочки с пунктов "Выполнять проверку во время простоя компьютера" и "Выполнять регулярный поиск руткитов".

88f6f28b5557411851ed80ae18cd591e.png

Лично я считаю, что их нужно оставить

 

Во вкладке "Полная проверка" - кнопка "Настройка" - "Дополнительно" - "Эвристический анализ" ставим на средний уровень. Ставим галочку в пункте "Поиск руткитов" и галку "Углубленный анализ".

392fcb401f8c1c4135e0076900020f6d.png

Аналогичные настройки нужно сделать во вкладках "Проверка важных областей" и "Выборочная проверка".

 

9. Настройка "Дополнительные параметры".

Находим параметр "Угрозы и исключения" и там где "Включено обнаружение угроз следующих типов" - "Настройка"

ab20ee82c0a21a2c0b69c87eb306429b.png

 

В разделе "Совместимость" ставим галочки в пунктах "Применять технологию лечения активного заражения" и "Уступать ресурсы другим программам".

6535ed49c9b9a445e5b4ea2a07ea2614.png

 

Теперь необходимо настроит KIS 2012 так, чтобы он сообщал нам, когда какая программа попала в "Доверенные", группу с ограничениями, либо "Недоверенные".

Для этого в разделе "Уведомления" - ставим галку "Уведомлять о событиях" - кнопка "Настройка"

4e84ba8598d156044ef436e0eea45a62.png

 

Прокручиваем вниз в группе "Другие события" ставим галочки в пунктах "Программа помещена в группу с ограничениями", "Программа помещена в группу доверенных программ". Также можно выбрать "Сработало правило Контроля активности программ", но всплывающих уведомлений в этом случае будет намного больше.

a397915d0a2074712bb956adb6cd1307.png

 

В разделе игровой профиль ставим галочку "Использовать игровой профиль" и все остальные галочки.

7b2e93d00d399d846d16d1a535352870.png

Лично я не использую игровой режим...

 

Сделав все эти изменения, перезагрузитесь. Затем проведите полную проверку компьютера на вирусы, выполните "Поиск уязвимостей в системе" и устраните все обнаруженные проблемы.

 

С такими настройками при грамотных действиях пользователя шанс заразиться и утратить/скомпрометировать данные по вине зловредов крайне мал.

 

Alexey Kamaev aka stalk:er специально для KasperskyFan

 

 

p.s. Чуть позже выложу свой конфиг с настройками...

Изменено пользователем stalk:er
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

Не сделано потому что слишком много криворуких девелоперов в этом мире. Тест показал, что очень много программу у пользователей просто отказывались работать с этими правилами. Для чего этим программам такие ветки реестра я не знаю, но сути это не меняет.

Сожалею. Мне самому было жуть обидно, когда я увидел эти цифры.

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

 

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

 

согласен, что данная тема - это обсуждение настроек

 

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

 

p.s. кстати данные настройки крутятся на нетбуке MSI U100, всё летает - мне нравится...

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

post-12017-1317402296_thumb.png

post-12017-1317402307_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

 

ага понял - поковыряю для настроек....

Ссылка на комментарий
Поделиться на другие сайты

Пробуйте два ресурса- на скринах второй защищает файлы в папке, а первый защищает саму папку от изменения названия и вывода её из-под защиты

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

 

Не совсем согласен с Вашим выводом, так как по умолчанию - нет полной защиты от того же семейства WinLock.

 

Не совсем идея, можно сказать не моя... я её просто развил и интерпретировал... А вот соображениями руководствовался самыми позитивными и лучшими (где-то на этом форуме спрашивали конфиг с мак настройками, уже сейчас и не найду)

 

Я думаю, что данная инструкция подойдёт для "чайников" - которые не хотят заморачиваться с настройками (данные настройки крутятся у моих родителей, а они от меня за 1500 вёрст) и пользователей среднего звена...

 

пожалуй вот так...

 

Лично мне такие настройки не подходят,так как это отразиться на снижении производительности ПК,а я предпочитаю скорость.

 

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Что нельзя сказать про Dr.Web...

 

Согласен,как по мне не стоит лезть в дебри.

 

Давайте уточним, в дебри чего не нужно лезть?

Настройки KIS считаю, не дебри...

Ссылка на комментарий
Поделиться на другие сайты

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Я к тому что каждый настраивает как считает нужным.У меня например ФА работает в режиме"по расширению",т.к.я не считаю нужным проверять такие файлы как .avi или mp3 ,коих у меня 2тб.Полную проверку тоже делать нужным не считаю,да еще с такими параметрами как у вас.Зачем хард лишний раз так напрягать? Winloсk считаю полезной настройкой,тут согласен.Еще можно и нужно сделать ряд исключений,как описано в этой статье http://www.kaspersky.ru/support/kis2012/te...p;qid=208641518

А насчет замедлений,это правильней назвать потреблением ресурсов.Чем жестче проверка,тем больше их потребление,и это логично.

Изменено пользователем vovan6320
Ссылка на комментарий
Поделиться на другие сайты

Можно перевести ФА в режим "при выполнении". Это несколько повысит производительность.

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

Ссылка на комментарий
Поделиться на другие сайты

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ага,но я качаю с проверенных ресурсов.Все таки думаю самые лучшие настройки те,которые в голове у того,кто сидит перед мониторм :)

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

 

А от здесь давайте не будем... не всегда это необходимо...

И всё таки считаю, что тема очень интересна...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      День рождения – особый праздник. Как вы знаете, такой праздник есть и у нашего клуба «Лаборатории Касперского». Ежегодно в последние дни августа наиболее активные участники рейтинговой системы отправляются в разные уголки нашей планеты, чтобы встретить день рождения нашего клуба. В этом году день рождения клуба отмечают на Алтае. Для того, чтобы эмоции и яркие моменты этих дней сохранить, мы хотим предложить вам поучаствовать в конкурсе фотографий «Лучший кадр дня» во время празднования дня рождения клуба.
       
      Информация для участников поездки на Алтай: принимаются любые фотографии, сделанные во время этой поездки.
      Информация для остальных участников конкурса: принимаются любые фотографии на природную тематику.
      Общая информация для всех участников конкурса: свобода творчества не ограничивается, но ее содержание не должны противоречить Правилам форума.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография и описание к ней, созданные участником конкурса самостоятельно;
      – Фотография должна быть создана с 20 по 26 августа 2024 г. включительно;
      – Каждый участник может предоставить только одну фотографию и описания к ней в качестве работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Для каждой фотографии должна быть опубликована информация о дате и месте съемки фотографии;
      – Допускается неглубокое художественное редактирование ваших фото. Участник должен хранить оригинальные файлы и, в случае необходимости, предоставить их администрации клуба;
      - После завершения приёма работ фотографии не должны удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотографии и ее содержание не должны противоречить Правилам форума;
      – Работы нужно размещать в ТЕМЕ приёма работ.
       
      Прием фотографий осуществляется до 20 часов 00 минут 30 августа 2024 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского".
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      В  течение 10 дней после окончания приема работ жюри выберет 3 лучшие работы.
      Распределение баллов по призовым местам:
      1е место - 500 баллов
      2е место - 400 баллов
      3е место - 300 баллов
       
      Участники конкурса, работы которых не попадут в число победивших, в качестве поощрительного приза получат 100 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
       
      Итоги конкурса будут подведены в течение двадцати дней с момента завершения данного конкурса. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly (с обязательным включением пользователя @oit в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...