Перейти к содержанию

Анти-Баннер в домашних продуктах


Рекомендуемые сообщения

Доброго времени суток! :D

 

 

Все знают, что рекламные баннеры не несут никакой полезной информации и, при этом они отвлекают наше внимание от спокойного восприятия информации на странице, а также увеличивают объём скачиваемого трафика... Пользователи антивирусных продуктов компании "Лаборатории Касперского" (ЛК) домашней линейки Kaspersky Internet Security, Kaspersky Internet Security Special Ferrari Edition, Kaspersky CRYSTAL/PURE и Kaspersky ONE могут использовать компонент Анти-Баннер, который позволяет блокировать рекламные баннеры.

 

Благодаря пользователям этих продуктов были составлены и дорабатываются (каждые 2 недели списки обновляются) пользовательские списки ("белые" и "чёрные" списки) для компонента Анти-Баннер, которые расширяют блокировку большого количества рекламных элементов и на основе которых ведётся также пополнение стандартной базы блокируемых баннеров.

 

А теперь переходим к сути данной темы :lol:

Для облегчения работы с пользовательскими списками пользователям, которые ответственны за их составления, я снова обращаюсь к Вам. Ребята! Помогите помочь добавить работы представителям Службы ТП ;) реализовать (а точнее вернуть назад) в будущей линейке домашних антивирусных продуктов компании ЛК Kaspersky Internet Security и продуктов, которые построенные на его базе Kaspersky Internet Security Special Ferrari Edition, Kaspersky CRYSTAL/PURE и Kaspersky ONE, данную идею:

[img:

http://forum.kasperskyclub.ru/style_images/KL/folder_post_icons/icon11.gif[/img]Тынц]В предыдущей линейке продукта KIS 2009 CF3 с точно активной опцией "Включить запись некритических событий" присутствовало "шикарное" логирование в отчётах, в которых присутствовала информация по какой маске и какому пользовательскому списку компонент продукта Анти-Баннер разрешил/запретил загрузку элемента на странице,

2691807m.png

Предлагаю для ребят, которые занимаются составлением пользовательскими списками для компонента Анти-Баннер, в продукте KIS 2013 вернуть такое логирование, поскольку на данный момент мы имеем это (опция "Включить запись некритических событий" активна)

2750161m.png 2736849m.png

 

Ещё одно пожелание изложено в этом сообщении.

Для этого необходимо пользователям данных продуктов, у которых есть легальная коммерческая лицензия, обратиться в Службу ТП компании ЛК, например, вот с таким предложением (в полях "Тип запроса" указать "Связаться с Лабораторией Касперского" и "Пожелание к будущей версии"):[img:

http://forum.kasperskyclub.ru/style_images/KL/folder_post_icons/icon11.gif[/img]Тыдынц]Доброго времени суток!

 

Пожалуйста, в будущей версии продукта (указать используемый продукт вместо этого текста, например, Kaspersky Internet Security) реализуйте логирование в отчётах компонента "Анти-Баннер", которое ранее было доступно в старой версии продукта Kaspersky Internet Security 2009

http://savepic.net/2691807.htm

на данный момент логирование в используемом продукте является не понятным и очень подобно логированию, как в бете-версии продукта Kaspersky Internet Security 2013 (v13.0.0.3039):

http://savepic.net/2750161.htm и http://savepic.net/2736849.htm

 

Также предлагаю в данном компоненте реализовать новую маску, описание возможностей которой описано в этом сообщении на официальном форуме

http://forum.kaspersky.com/index.php?showt...p;#entry1826518 (проверьте ссылку на работоспособность, а этот текст в скобках удалите)

 

С уважением, пользователь продукта.

Остальные пользователи, которые желают помочь, могут обратиться в раздел "Пожелания по продуктам Лаборатории Касперского" на официальном форуме компании ЛК (только просьба не плодить подобные темы, а отписываться в существующей при её наличии иначе создайте её :P).

 

p.s. Со своей стороны я буду пытаться донести до компании данное предложение, чтобы наши запросы не ушли в бытие :lol: Но для этого укажите здесь номер запроса в Службу ТП и от какого числа запрос.

 

 

Спасибо за внимание!

;) С уважением, Максим (aka MASolomko).

Отправленные запросы:

313893866 от 17.04.2012 (из ВКонтакте)

313893883 от 17.04.2012 (ФК ЛК)

313945599 от 01.06.2012 (ФК ЛК)

 

Изменено пользователем MASolomko
Ссылка на комментарий
Поделиться на другие сайты

Макс, чес слово - это фигня и нагрузка на поддержку, которая вместо того чтобы помогать юзерам будет переписываться по данному вопросу. Не проще написать в теме про АБ на оф. форуме или Косте Игнатьеву, который эту тему обрабатывает? Если серьезно, вот из за таких флешмобов люди жалуются, что их запросы обрабатываются долго.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Косте писали, он только за. Сам расстроен что эту возможность убрали.

Андрюха Селянин когда работал, говорил что запишет как саджешен к новой версии киса. Не успел :D

Ссылка на комментарий
Поделиться на другие сайты

Не проще написать в теме про АБ на оф. форуме или Косте Игнатьеву, который эту тему обрабатывает?
Lacoste, прочитай вот с этого сообщения по это и напоследок это. Что мне остаётся делать? Куда и кому кроме как так попробовать?

 

Макс, чес слово - это фигня и нагрузка на поддержку, которая вместо того чтобы помогать юзерам будет переписываться по данному вопросу.
Поставь в известность руководство Службы ТП по поводу наближающейся волны запросов этой тематики и нагрузка уменьшиться :D

 

Если серьезно, вот из за таких флешмобов люди жалуются, что их запросы обрабатываются долго.
Последний такой флешмоб был в конце 2010 года и, возможно, благодаря ему для некоторых стран, для которых раньше это не реализовано, внедрили. А других я не видел...
Ссылка на комментарий
Поделиться на другие сайты

Lacoste, прочитай вот с этого сообщения по это и напоследок это. Что мне остаётся делать? Куда и кому кроме как так попробовать?

Почитал, и что? Ты ничего не должен делать - это требование должен вынести Костя со стороны своего отдела. А так, получается детский сад какой то.

 

Поставь в известность руководство Службы ТП по поводу наближающейся волны запросов этой тематики и нагрузка уменьшиться :D

Повторю - это детский сад и ненужная нагрузка, из за этого будут страдать люди.

 

Последний такой флешмоб был в конце 2010 года и, возможно, благодаря ему для некоторых стран, для которых раньше это не реализовано, внедрили. А других я не видел...

Угу, конечн. :lol:

 

P.S. В общем сообщил тем, кто занимается требованиями к новым версиям.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Вот и результат флешмоба.

Об этом было сообщено еще осенью прошлого года, когда кое кто из форумчан написал. К флешмобу никак не относится, с флешмобом поддержка разбирается видимо сейчас.

 

В TR 2013 это реализовывать не будем все равно.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...