Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Достаточно.

Для всех браузеров, асек, почтовиков.... и прочего контролируются все порты. А также контролируются стандартный набор портов 445 139 80 81 82 83.Список этих контролируемых портов нужен для работы вэбантивируса, антиспама и почтового антивируса. Так что нет необходимости контролировать остальные порты.

Можете включить интерактивный режим и при попытк доступа в сеть нового, неизвестного приложения вручную выбрать действие - разрешить/запретить.

Ссылка на комментарий
Поделиться на другие сайты

Достаточно.

Для всех браузеров, асек, почтовиков.... и прочего контролируются все порты. А также контролируются стандартный набор портов 445 139 80 81 82 83.Список этих контролируемых портов нужен для работы вэбантивируса, антиспама и почтового антивируса. Так что нет необходимости контролировать остальные порты.

Можете включить интерактивный режим и при попытк доступа в сеть нового, неизвестного приложения вручную выбрать действие - разрешить/запретить.

 

 

А как себя ведет KIS без включенного интерактивного режима? (если можно расскажите об этом подробнее)

Как он включается?

 

Спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Без? работает и работает. Молча и тихо. На работе, например, мне не нужен интерактивный режим. Некогда отвлекаться на разборки с КИС - так что он там у меня молчит, вирусы удаляет без вопросов, недоверенному запуститься не даёт.

Включается так -http://support.kaspersky.ru/kis2012/settings/protection?qid=208640510

Ссылка на комментарий
Поделиться на другие сайты

Без? работает и работает. Молча и тихо. На работе, например, мне не нужен интерактивный режим. Некогда отвлекаться на разборки с КИС - так что он там у меня молчит, вирусы удаляет без вопросов, недоверенному запуститься не даёт.

Включается так -http://support.kaspersky.ru/kis2012/settings/protection?qid=208640510

 

 

У меня KIS всегда работал без интерактивного режима и при этом все программы получали доступ в интернет.

- Так наверное и трояны могут общаться с интернетом если по каким-то причинам они не будут обнаружены антивирусом?

(уже сталкивался с загрузчиками троянов, которых смогли обнаружить лишь значительно более поздние версии некоторых антивирусов).

 

 

 

ПОПРАВКА:

Я сейчас обнаружил что не точно сформулировал оригинальный вопрос.

Меня интересует режим работы файерволла - он не делает запросов разрешить к-л программе доступ в интернет или нет.

- Это возможно?

- Несколько моих вопросов выше относятся к этой же теме.

Изменено пользователем chief2000
Ссылка на комментарий
Поделиться на другие сайты

Можно.

Вопрос 1: Я хочу сам(а) принимать решения о разрешении/запрещении сетевой активности приложениям. Как включить режим обучения Сетевого экрана на подобие того, что был в версиях 6.0 и 7.0?

 

Ответ: Идеология работы Сетевого экрана изменилась. Теперь он входит в часть единой системы управления контролем активности приложений. Для включения режима обучения зайдите в настройки Сетевого экрана, нажмите на кнопку Настройка правил..., в появившемся окне выделите название группы Доверенные. Нажмите правой кнопкой мыши на зелёную птичку в колонке Сети и в контекстном меню измените на Запрос действия. Сохраните изменения. Убедитесь, что в настройках продукта у вас отключен автоматический выбор действия, т.е. включен Интерактивный режим (Настройка => вкладка Защита => должна быть снята галочка напротив Выбирать действие автоматически). Теперь Сетевой экран переведён в режим обучения и при обнаружении сетевой активности какого-либо приложения вы получите алерт (информационное окно программы) с соответствующим запросом.

Впрочем, достаточно просто включить интерактивный режим. При этом, подавляющее большинство программ безопасны, получают статус "доверенные" и они имеют допуск к интернету.

Программы, которые КИС не знает - получат статус ограниченных и при их действиях будет выдаваться запрос.

 

 

А меня интересует другое - ну почему 99,99% процентов пользователей беспокоятся о том, что некая вредоносная программа получит доступ к сети, но не беспокоятся что она запустится, покалечит систему, документы, главное чтобы в сеть не полезла...ъ

Вот пример - очевидно, вредоносная программе доступа к сети не получила, но кому от этого легче? http://forum.kaspersky.com/index.php?showtopic=223249

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

А меня интересует другое - ну почему 99,99% процентов пользователей беспокоятся о том, что некая вредоносная программа получит доступ к сети, но не беспокоятся что она запустится, покалечит систему, документы, главное чтобы в сеть не полезла...ъ

Вот пример - очевидно, вредоносная программе доступа к сети не получила, но кому от этого легче? http://forum.kaspersky.com/index.php?showtopic=223249

 

 

Почему не беспокоятся? Разве одно противоречит другому?

За ответ Спасибо, разобрался.

 

А заодно обнаружил глюк в KIS 2012 - окно файерволла (обучение) перестало реагировать на мышку. Перегрузка антивируса не помогла, так и висит оно. Ухх! Пришлось отключить обучение..

 

 

.. А пока отвечаю на сообщение Касперец нагрузил процессор на 95%, так что на несколько минут комп завис в ожидании пока антивирус соблаговолит освободить ресурсы. Видимо это самый действенный способ, найденный в Лаборатории Касперского, борьбы с вирусами (им просто не оставляют ресурсов для "нормальной" работы)

<<<=== Этот глюк уже порядком достал. Было бы чем заменить касперца уже бы снес его..

Изменено пользователем chief2000
Ссылка на комментарий
Поделиться на другие сайты

Сделайте отчёт GSI - посмотрим, может у вас есть какой-то несовместимый софт. Инструкция в подписи.

 

 

Спасибо за совет! Я сделал отчет и обнаружил следующее (см. скрин):

 

AVG я не пользуюсь, но на всякий случай удалил этот файл.

Также удалил Spyware Terminator и подчистил регистри. Сейчас перегружу компьютер и в течении дня понаблюдаю за поведением Касперского.

 

Спасибо!

post-22483-1324378594_thumb.png

post-22483-1324378608_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Удалось сделать скрины процесса "avp.exe" в моменты когда он отбирает у системы все ее ресурсы.

Последний скрин - когда проблемы не наблюдается.

post-22483-1324419762_thumb.png

post-22483-1324419767_thumb.png

post-22483-1324419770_thumb.png

Изменено пользователем chief2000
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Установил пробную версию NIS 2012 - систему не грузит и выдает сообщение что KIS представляет угрозу компьютеру, пожирая ресурсы.

Невольно пришла мысль - почему бы Лаборатории Касперского не установить NIS и не проверить свой продукт..

А вообще, пообщался с людьми - оказалось что очень многие отказались от Касперца именно потому что его использование не совместимо с нормальной работой.

Ссылка на комментарий
Поделиться на другие сайты

Одновременно с KIS?

 

 

Да, устанавливал NIS при работающем KIS-е. Затем хотел отключить KIS, но он предупреждает что после его выгрузки программы подключенные к интернету будут от него отключены. В итоге отменил ему автозагрузку и жду момент когда смогу перегрузить компьютер (чуть позже).

Ссылка на комментарий
Поделиться на другие сайты

Да, устанавливал NIS при работающем KIS-е. Затем хотел отключить KIS, но он предупреждает что после его выгрузки программы подключенные к интернету будут от него отключены. В итоге отменил ему автозагрузку и жду момент когда смогу перегрузить компьютер (чуть позже).

То есть вы не понимаете, что сделали глупо? Тогда всё понятно с вашими сообщениями. Оставьте один антивирус и не занимайтесь "порнографией".

Ссылка на комментарий
Поделиться на другие сайты

То есть вы не понимаете, что сделали глупо? Тогда всё понятно с вашими сообщениями. Оставьте один антивирус и не занимайтесь "порнографией".

 

 

Что именно по вашему "глупо"?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...