Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Вот тут Вы заблуждаетесь, уважаемый. Еще как зависят! Мой знакомый установил настройки проверки и эвристики

на максимум, а потом долго удивлялся, почему это так долго запускаются программы и открываются файлы.

:D

 

А какое отношение "проверка" имеет к "безопасности"?

Если Вы чего-то там ищите "проверкой" - Вы уже скачали малвару, а может даже и запустили. :)

 

В нормальных руках "проверка", как и "эвристика" крайне редко что-то там найти могут, да и когда находят - в большинстве случаев это ложняки.

 

 

p.s.

 

У меня на современном восьмиядернике производительность от настроек "эвристики" мягко говоря слабо зависит.

На стареньком i7 первого поколения - тоже.

И только на совсем уже древнем Core2Quad я краем глаза некоторое подтормаживание замечаю.

Изменено пользователем Maratka
Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...
А из моего многолетнего опыта - лучшие настройки это те, в которых пользователь разобраться может без подсказки "сверху".

Скажем у меня антивирус работает фактически в авторежиме, но с очнь жесткими настройками контроля программ. Потому и вопросов не задает, и весь нужный софт у меня работает, и заражений нет (справедливости ради - попыток заражения тоже нет).

 

А у кого-то (причем большинства) стоят действительно настройки по умолчанию. Потому как не понимают люди, что, когда, как, и зачем менять в настройках.

 

 

p.s.

"Тормоза" от настроек практически не зависят.

 

Согласен с Вами, что нужно устанавливать жесткие настройки для контроля программ, но беда в том, что не все пользователи смогут это сделать...

Ссылка на комментарий
Поделиться на другие сайты

что нужно устанавливать жесткие настройки для контроля программ

Ну если возможно, могли бы вы, более подробно рассказать, на что конкретно стоит обратить внимание и что в настройках необходимо изменить в обязательном порядке, под свою конфигурацию системы разумеется, и да согласен не все смогут, ну после надеюсь ваших разъяснений-достаточно многие)

Изменено пользователем Александр1972
Ссылка на комментарий
Поделиться на другие сайты

Ну если возможно, могли бы вы, более подробно рассказать, на что конкретно стоит обратить внимание и что в настройках необходимо изменить в обязательном порядке, под свою конфигурацию системы разумеется, и да согласен не все смогут, ну после надеюсь ваших разъяснений-достаточно многие)

 

Для обычных домашних пользователей достаточно конфига, который могу выложить для фсех...

 

Во всех остальных случаях, а это больше касается корпоратива, нужны настройки контроля программ...

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

Для обычных домашних пользователей достаточно конфига, который могу выложить для фсех...

stalk:er Ок! выложите пожалуйста, думаю этим вы многим поможете и многие будут благодарны, спасибо)

Ссылка на комментарий
Поделиться на другие сайты

Настройка одна и она очень простая- для себя - ручной режим и запрос на запуск всего слабо-сильноограниченного.

Для работы, для людей слабо знающих компьютер - автоматический режим оставить, но поставить запрет на запуск всего слабо - сильно ограниченного.

Ссылка на комментарий
Поделиться на другие сайты

stalk:er Ок! выложите пожалуйста, думаю этим вы многим поможете и многие будут благодарны, спасибо)

 

Доберусь до домашнего компа и выложу в данной теме...

Ссылка на комментарий
Поделиться на другие сайты

Решил выложить аналогичную конфигурацию и для Кристалла 2.0. В ней включен:

 

1) Интерактивный режим

2) Добавлена защита от Trojan-Winlock

3) Включен игровой профиль

4) Включен антибаннер

5) В контроле программ включено удаление правил не запускавшийся в течении 7 дней

6) Все настройки, которые были включены для КИСА 2012 в инструкции я включил.

Crystal_2.0.7z

Изменено пользователем mike 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

3) Добавлена защита Hosts файла

А с этого момента поподробнее.

Разве кристалл не на основе 2012 версии КИС? А КИС по умолчанию запрещён доступ слабоограниченных программ к критическим параметрам системы, в которые входит hosts. Или в кристалле нет этого запрета?

Ссылка на комментарий
Поделиться на другие сайты

А с этого момента поподробнее.

Разве кристалл не на основе 2012 версии КИС? А КИС по умолчанию запрещён доступ слабоограниченных программ к критическим параметрам системы, в которые входит hosts. Или в кристалле нет этого запрета?

1) На основе КИС 2012.

2) В автоматическом режиме вероятно этого запрета нет.

3) Я установил слежение за hosts файлом аналогично этой инструкции для КИСА 2012. Извиняюсь если выразился в предыдущем посте немного не информативно.

 

89bd3ee70c1d7c10c46843d398ab513c.png

Ссылка на комментарий
Поделиться на другие сайты

Интересно. В КИС стоит прямой запрет, естественно он работает и в автоматическом и в ручном режимах. И он работает. Проверял :)

post-12017-1345555269_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Проверь. Возьми например FAR, перемести в слабоограниченные и проверь может он изменять hosts или нет. Естественно запускай с правами администратора.

Ссылка на комментарий
Поделиться на другие сайты

Проверь. Возьми например FAR, перемести в слабоограниченные и проверь может он изменять hosts или нет. Естественно запускай с правами администратора.

Far у меня нет. Я использовал Total Commander. Результат файл hosts не дает мне изменить. Запускал с правами администратора.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      День рождения – особый праздник. Как вы знаете, такой праздник есть и у нашего клуба «Лаборатории Касперского». Ежегодно в последние дни августа наиболее активные участники рейтинговой системы отправляются в разные уголки нашей планеты, чтобы встретить день рождения нашего клуба. В этом году день рождения клуба отмечают на Алтае. Для того, чтобы эмоции и яркие моменты этих дней сохранить, мы хотим предложить вам поучаствовать в конкурсе фотографий «Лучший кадр дня» во время празднования дня рождения клуба.
       
      Информация для участников поездки на Алтай: принимаются любые фотографии, сделанные во время этой поездки.
      Информация для остальных участников конкурса: принимаются любые фотографии на природную тематику.
      Общая информация для всех участников конкурса: свобода творчества не ограничивается, но ее содержание не должны противоречить Правилам форума.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография и описание к ней, созданные участником конкурса самостоятельно;
      – Фотография должна быть создана с 20 по 26 августа 2024 г. включительно;
      – Каждый участник может предоставить только одну фотографию и описания к ней в качестве работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Для каждой фотографии должна быть опубликована информация о дате и месте съемки фотографии;
      – Допускается неглубокое художественное редактирование ваших фото. Участник должен хранить оригинальные файлы и, в случае необходимости, предоставить их администрации клуба;
      - После завершения приёма работ фотографии не должны удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотографии и ее содержание не должны противоречить Правилам форума;
      – Работы нужно размещать в ТЕМЕ приёма работ.
       
      Прием фотографий осуществляется до 20 часов 00 минут 30 августа 2024 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского".
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      В  течение 10 дней после окончания приема работ жюри выберет 3 лучшие работы.
      Распределение баллов по призовым местам:
      1е место - 500 баллов
      2е место - 400 баллов
      3е место - 300 баллов
       
      Участники конкурса, работы которых не попадут в число победивших, в качестве поощрительного приза получат 100 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
       
      Итоги конкурса будут подведены в течение двадцати дней с момента завершения данного конкурса. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly (с обязательным включением пользователя @oit в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...