Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

stalk:er Вам тоже спасибо, скажите то, что конфиг настройки версии, под 8 ось-это непринципиально, у меня 7?)

 

С чего Вы взяли, что конфиг под win8?

Мой конфиг опробован на win 7, win8 ставить не собираюсь...

 

p.s. можно плюсовать в репу...

Ссылка на комментарий
Поделиться на другие сайты

Да забыл добавить, что нужно ещё проверить

 

4574adb871e87ca92df69f9c22e4c44c.jpeg

 

189f747f08a549fd7d7770ca82d2306e.jpeg

 

Да и ещё у меня в конфиге стоит так:

 

1e2a46385f82bf313053659073af4019.jpeg

 

Можно поставить "Контролировать все сетевые порты", тогда нужно проверить ра,оту VPN, так как с данной настройкой в предыдущем билде VPN - НЕ РАБОТАЛ!

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

С чего Вы взяли, что конфиг под win8?

Мой конфиг опробован на win 7, win8 ставить не собираюсь...

Нет я не с чего не брал, я же уточнил в своём посте, принципиально ли, для какой версии конфиг, т.к. версия 4190 под 8 или эту версию и на 7 можно использовать?

Ссылка на комментарий
Поделиться на другие сайты

Нет я не с чего не брал, я же уточнил в своём посте, принципиально ли, для какой версии конфиг, т.к. версия 4190 под 8 или эту версию и на 7 можно использовать?

Я думаю не существенно.

Ссылка на комментарий
Поделиться на другие сайты

Да забыл добавить, что нужно ещё проверить

 

4574adb871e87ca92df69f9c22e4c44c.jpeg

 

189f747f08a549fd7d7770ca82d2306e.jpeg

 

Да и ещё у меня в конфиге стоит так:

 

1e2a46385f82bf313053659073af4019.jpeg

 

Можно поставить "Контролировать все сетевые порты", тогда нужно проверить ра,оту VPN, так как с данной настройкой в предыдущем билде VPN - НЕ РАБОТАЛ!

Есть ещё преддожение настройки в пакетных правилах для невидимости портовсообщение 34

Изменено пользователем VEVLIH
Ссылка на комментарий
Поделиться на другие сайты

Интересное предложение, но к сожалению эти правила лучше не трогать, а то сами понимаете что-нибудь там подкрутим, а потом вопросы посыпятся, а как вернуть обратно? Вообщем я считаю, что кому нужно тот сам подкрутит. :good:

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Восстановление ( мастер настройки) восстановит)

Эти настройки нужны вам для 3370 билда или еще выложить и для 4190 билда?

Ссылка на комментарий
Поделиться на другие сайты

Есть ещё преддожение настройки в пакетных правилах для невидимости портовсообщение 34

А зачем? Это что-то даст (ну кроме прохождения теста)? На много улучшится защита?

Ссылка на комментарий
Поделиться на другие сайты

А зачем? Это что-то даст (ну кроме прохождения теста)? На много улучшится защита?

В том то и дело, что при настройках по умолчанию порты уже закрыты, но при этом компьютер видим в сети. А если видим, то существует возможность что попадется особо упертый хакер, который таки умудрится пролезть и наворотить туеву хучу дел. Эта настройка не закрывает порты, а делает компьютер невидимым в сети.

 

Интересное предложение, но к сожалению эти правила лучше не трогать, а то сами понимаете что-нибудь там подкрутим, а потом вопросы посыпятся, а как вернуть обратно? Вообщем я считаю, что кому нужно тот сам подкрутит. ;)

Подкрутит если только будет знать,что подкрутить. Посмотрев кучу видеообзоров всегда удивлялся: почему комодо и другие фаеры (даже виндоусовский) делают комп невидимкой, а у одного из лучших производителей антивирусов это никак не получается...ну не может такого быть ;) Ведь некоторые выбирают антивирус по этим обзорам. Чем больше людей узнает, что Касперский тоже может прятать порты, тем лучше :D

Ссылка на комментарий
Поделиться на другие сайты

В том то и дело, что при настройках по умолчанию порты уже закрыты, но при этом компьютер видим в сети. А если видим, то существует возможность что попадется особо упертый хакер, который таки умудрится пролезть и наворотить туеву хучу дел. Эта настройка не закрывает порты, а делает компьютер невидимым в сети.

Если я Вас с кем-то путаю - извините.

Но на всякий случай - у нас на форумах ЛК как-то само-собой приянято регистрироватся везде под одним и тем же ником.

Ссылка на комментарий
Поделиться на другие сайты

Если я Вас с кем-то путаю - извините.

Но на всякий случай - у нас на форумах ЛК как-то само-собой приянято регистрироватся везде под одним и тем же ником.

я немного тормознул при регистрации на forum.kaspersky.com ввел другое отображаемое имя (логины одинаковы), теперь не знаю как изменить ;)

Ссылка на комментарий
Поделиться на другие сайты

Эта настройка не закрывает порты, а делает компьютер невидимым в сети.

Там, на том форуме я вам привёл в качестве примера ссылку на статью. Вопрос про открытые порты задавали как раз в те годы, когда эта статья и была написана.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...