Перейти к содержанию

100% защита почты от вирусов.


Алкид

Рекомендуемые сообщения

В случае тяжелой паранои, смотрите почту через браузер запущенный в песочнице. Описанная система, ни когда себя не окупит, потому что желания ей пользоваться проявят лишь единици, да и сами "тела" уже не так опасны, опаснее ссылки которые предложат посетить и вложения, которые предложено открыть. Этим кстати мог бы заняться не ЛК а те кто много трафика гоняют через себя, тот же гугл, но он бы залепил скриншоты рекламой :)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 52
  • Created
  • Последний ответ

Top Posters In This Topic

  • Алкид

    20

  • Денис-НН

    8

  • Maratka

    5

  • SLASH_id

    5

Не в цене дело.

Интересно, может ли это работать, будет ли это работать с пользой, можно ли будет это осуществить в рамках офисного, почтового или поискового сервера?

Можно ли пользоваться интеретом, но не иметь с ним прямого контакта?

Изменено пользователем Алкид
Ссылка на комментарий
Поделиться на другие сайты

Не в цене дело.

Интересно, может ли это работать,

Технически может.
будет ли это работать с пользой,
Нет

 

можно ли будет это осуществить в рамках офисного, почтового или поискового сервера?

Ставим какой-нибудь старенький компьютер, подключаем к нему интернет, принтер. Ставим почтовый клиент, настраиваем на получение почты ну раз в 15 минут, и распечатку полученного. Всё, процесс безопасного чтения почты запущен, подходи и забирай распечатки.

 

Смысла я в этом не вижу, ну да ладно. Задание:

Можно ли пользоваться интеретом, но не иметь с ним прямого контакта?
Выполнено. ( в рамках безопасного чтения почты) Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Нет

 

 

Ставим какой-нибудь старенький компьютер, подключаем к нему интернет, принтер. Ставим почтовый клиент, настраиваем на получение почты ну раз в 15 минут, и распечатку полученного. Всё, процесс безопасного чтения почты запущен, подходи и забирай распечатки.

Вы противоречите сами себе. Вы не видите пользы, но дольше приводите вариант безопасной работы с почтой)

Конечно же наверное самый примитивный, но всё же вариант.

Остался совсем пустяк, доработать Ваше предложение до соответствующего технологического уровня.

Ссылка на комментарий
Поделиться на другие сайты

Не противоречу.

Работать так можно, но польза от этого варианта стремиться к нулю.

Точно таково же результата можно добиться, не открывая вложения на своём компьютере, необходимости использовать некий "шлюз" нет.

А вред очевиден - расход денег на компьютер, принтер, бумагу, задерка по времени получения письма, неполучение нужных вложений.

 

Аналог - вариант перехода дороги. Дождаться зелёного сигнала светофора, подпрыгнуть на месте три раза, закричать "ура". перейти дорогу. Всё работает, но пользы от таких действий ноль.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Вы противоречите сами себе. Вы не видите пользы, но дольше приводите вариант безопасной работы с почтой)
а что вам мешает читать почту через вебинтерфейс? Это уже почта на удаленном компьютере, боитесь что вас крупный почтовый сервис заразит через браузер, какими то "телами"? Загоняйте браузер в песочницу, ставьте систему (какой нибудь линукс, если хотите) в виртуальную машину, работайте в ней. Какого рода заражение вы боитесь получить почтой? Изменено пользователем Cosmic radiation
Ссылка на комментарий
Поделиться на другие сайты

Да, аналогия с дорогой хорошая))) По Вашей логике получается, что подземный переход, который исключает контакт пешехода и авто, это дорогое и никому не нужное сооружение.

Ссылка на комментарий
Поделиться на другие сайты

Да вы не подземный переход предлагаете, а прыжки на месте, размахивание руками и пение гимна перед переходом дороги.

 

Посмотрите тему по заражениям компьютеров- сценарий один: пользователь прочёл письмо и сам открыл вложение. Сам! Потому что в письме говорилось о важности вложения. И при любом "отстранении" почты от интернета пользователь будет неудовлетворён, и постарается это вложение сам скачать и открыть. Ему же в письме сказали, что во вложении важная информация!

Вот оно, ваше решение - http://forum.kasperskyclub.ru/index.php?sh...st&p=555862 а не те костыли, что вы предлагаете.

Ссылка на комментарий
Поделиться на другие сайты

По Вашей логике получается, что подземный переход, который исключает контакт пешехода и авто, это дорогое и никому не нужное сооружение.
вы про корпоративные почтовые шлюзы? Если пройдя через него, пользователи чем то заражаются из почты, то скоро будет замена администратора - это примета такая, народная. Для усиления ставится например это http://www.kaspersky.ru/kaspersky_security_mail_server
Ссылка на комментарий
Поделиться на другие сайты

...

 

Посмотрите тему по заражениям компьютеров- сценарий один: пользователь прочёл письмо и сам открыл вложение. Сам!

...

Вы удивитесь, но сценарий не один! Тем более, что большинство людей уже давно научились тому, что любой прикрепленный файл это практически всегда вирус. Сейчас для получения заразы достаточно просто открыть письмо.

 

 

а что вам мешает читать почту через вебинтерфейс? Это уже почта на удаленном компьютере, боитесь что вас крупный почтовый сервис заразит через браузер, какими то "телами"? Загоняйте браузер в песочницу, ставьте систему (какой нибудь линукс, если хотите) в виртуальную машину, работайте в ней. Какого рода заражение вы боитесь получить почтой?

Браузер в песочнице, линукс, виртуальная машина.... Вы о чём? Я простой пензенский слесарь, и большая часть из написанного Вами, для меня непонятна)

А например услуга ЛК, через которую я буду получать адресованные мне письма в виде картинок(скриншотов), вполне понятна. Я думаю, что даже возможно сохранение на "картинке" действующих ссылок.

 

Алкид, в чем опасность попадания почты на некий компьютер (возможно даже если во вложении вирус)

Извините, не понял вопроса.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас для получения заразы достаточно просто открыть письмо.
Примеры в студию.

Могу предположить, что outlook express без обновлений может быть уязвим и сам запустит на выполнение вредоносный файл, но не установка обновлений - проблема пользователя.

А например услуга ЛК, через которую я буду получать адресованные мне письма в виде картинок(скриншотов), вполне понятна. Я думаю, что даже возможно сохранение на "картинке" действующих ссылок.
Непонятна. Вот я получаю скриншот письма, где сказано, что у меня задолженность по кредиту а подробные рассчёты задолжености находятся во вложенном файле.

Мои действия?

Ссылка на комментарий
Поделиться на другие сайты

Примеры в студию.

Могу предположить, что outlook express без обновлений может быть уязвим и сам запустит на выполнение вредоносный файл, но не установка обновлений - проблема пользователя.

http://electrobook.ru/pressa012.htm

 

Непонятна. Вот я получаю скриншот письма, где сказано, что у меня задолженность по кредиту а подробные рассчёты задолжености находятся во вложенном файле.

Мои действия?

А дальше у Вас есть выбор (что само по себе уже хорошо):

Позвонить в банк.

Зайти в личный кабинет банка.

Скачать файл на другой ЭВМ.

И т.д.

 

Но в любом случае, Вы получили письмо и не получили вирус.

Ссылка на комментарий
Поделиться на другие сайты

Извините, не понял вопроса.

Поясню: вот у меня третий день на компьютере находится письмо с вирусом. Где опасность? Текст я прочёл, вложение не открывал. Где проблема.

post-12017-1359017466_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Bercolitt
      От Bercolitt
      Проблема с почтой яндекса. Происходят попытки подключения к посторонним сайтам.



×
×
  • Создать...