Перейти к содержанию

Защита от Autorun.inf


GanZ

Рекомендуемые сообщения

А мне рассказали, что с виндовс 7 автозапуск как в ХР, позволяющий автоматом запустить с юсб вирус, отключён и заражение в принципе невозможно. Врут? :lool:

Вариант работы функции автозапуска по умолчанию на компьютерах с системой Windows XP

Функция автозапуска начинает чтение носителя сразу же после его вставки в дисковод. Таким образом, файлы установки программ и находящиеся на аудиодисках музыкальные файлы запускаются сразу. До системы Windows XP с пакетом обновления 2 (SP2) функция автозапуска была по умолчанию отключена для съемных носителей (например, дисководов гибких дисков) и сетевых дисков. Однако для дисководов компакт-дисков она была по умолчанию включена. Начиная с системы Windows XP с пакетом обновления 2 (SP2), функция автозапуска включена и для съемных носителей, в том числе устройств ZIP и некоторых USB-накопителей. Автозапуск можно отключить для дисководов компакт-дисков, съемных носителей или сразу для всех дисководов (соответствующая процедура описана в этой статье).

http://support.microsoft.com/kb/967715

Ссылка на комментарий
Поделиться на другие сайты

status12, напиши понятно. Бояться или не бояться мне втыкать флэшки в рабочий ноут, на котором вин8 со стандартной защитой?

Ставить нестандартную защиту типа НИС, КИС не хочу, т.к. в приоритете высокая производительность, а ноут - зверь-машина 2008 года :lool:

Ссылка на комментарий
Поделиться на другие сайты

status12, напиши понятно. Бояться или не бояться мне втыкать флэшки в рабочий ноут, на котором вин8 со стандартной защитой?

Ставить нестандартную защиту типа НИС, КИС не хочу, т.к. в приоритете высокая производительность, а ноут - зверь-машина 2008 года :lool:

Я обычно блокирую автозапуск на "незнакомых" устройствах и дисках: вставил без автозапуска, проверил антивирусом, переткнул с автозапуском (если такое необходимо). С такой простенькой схемой пока ничего не цеплял :).

Ссылка на комментарий
Поделиться на другие сайты

Я обычно блокирую автозапуск на "незнакомых" устройствах и дисках: вставил без автозапуска, проверил антивирусом, переткнул с автозапуском (если такое необходимо). С такой простенькой схемой пока ничего не цеплял :lool:.

Как блокируешь? Где поглядеть настройку блокировки автозапуска? :) Проверю, может у меня уже заблокировано.

Ссылка на комментарий
Поделиться на другие сайты

Как блокируешь? Где поглядеть настройку блокировки автозапуска? :lool:

Я так думаю зажатием клавиши Shift при вставке носителя. :)

Ссылка на комментарий
Поделиться на другие сайты

Я так думаю зажатием клавиши Shift при вставке носителя. :)

Учту :helpsmilie: Теперь буду жать. Хорошо, что отдельную педаль давить не надо :diablo:

По наивности думал что переключатель или галочка имеется в ОС для отключения автозапуска :lool:

Ссылка на комментарий
Поделиться на другие сайты

Как блокируешь? Где поглядеть настройку блокировки автозапуска? :lool: Проверю, может у меня уже заблокировано.

Просто shift держу до распознавания системой, на восьмёрке не подскажу где посмотреть, но по умолчанию должно быть включено.

Ссылка на комментарий
Поделиться на другие сайты

Вот сложности. Шифт нажимать - я отключил автозапуск бог знает когда, со всех устройств - и оптических приводов, и съёмных дисков, и локальных. И никаких проблем. А если на компьютере установлен КИС - то вообще бояться нечего, можно не отключать автозапуск, а просто запретить в ХИПС-е запуск всего недоверенного.

Ссылка на комментарий
Поделиться на другие сайты

в меню где настраиваешь проверку...полная,выборочная и т.д

У родителей поставил чтоб проверялось автоматически.

Дома буду гляну,а то на работе KAV6 там вроде нет такова

 

на работе стоит KAV6 и там есть настройка:запретить обработку файла Autorun.inf. Дома гляну есть ли на KIS2013

Всё, нашёл. Заходишь: Настройка - Проверка - Основные параметры - В разделе "Проверка съёмных дисков при подключении - Полная проверка

Ссылка на комментарий
Поделиться на другие сайты

Всё, нашёл. Заходишь: Настройка - Проверка - Основные параметры - В разделе "Проверка съёмных дисков при подключении - Полная проверка

и нет проблем! ))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      От KL FC Bot
      «Здравствуйте, это ваш дальний родственник из Нигерии. Дело в том, что я болен смертельной болезнью, другой родни у меня нет, поэтому хочу еще при жизни перечислить вам свое наследство в размере $100 млн», — сообщения с подобным посылом приходили на почту, наверное, каждому пользователю Интернета. Эти письма прозвали «нигерийскими», потому что мошенники представлялись богатыми и состоятельными людьми из Нигерии. Сейчас на смену «богатым нигерийским четвероюродным дядям по маминой линии» приходят фейковые представители банков, онлайн-магазинов, служб доставок и даже президенты.
      Сегодня расскажем про самые популярные виды спама и ответим на вопрос, что делать, если на почту пришел спам.
      Письма от инвесторов, меценатов и прочих богачей
      Это, пожалуй, самый древний и вместе с тем популярный сценарий спама. Даже в 2025 году в почту стучатся всевозможные благодетели, жаждущие отдать свои кровные именно вам. Подобные письма выглядят как под копирку: якобы невероятно богатый человек рассказывает про источник своего богатства, описывает свою проблему и предлагает ее решение. Обо всем по порядку:
      Источником богатства может быть что угодно: наследство, невероятно прибыльный бизнес в далекой стране или даже внезапно обнаруженный криптокошелек с миллионами денег. Проблема тоже вариативна: от смертельной болезни до желания пожертвовать все свои деньги на благотворительность — и сделать это нужно обязательно с вашей помощью. Решение всегда одно — нужно как можно скорее перевести деньги на ваш счет. Конечно, если в ответ на такое письмо вы отправите свои глубочайшие соболезнования и номер банковской карты, то никто не перечислит вам ни миллионы, ни даже тысячи денег. Наоборот, мошенники будут всеми правдами и неправдами вынуждать вас перевести им свои средства. Как вариант, оплатить несуществующую комиссию на перевод их миллионов денег.
      Не стоит верить письму, даже если оно отправлено якобы президентом США. Сейчас спамеры на волне популярности Дональда Трампа запустили новую-старую мошенническую схему: рассылают потенциальным жертвам письма, в которых представляются Дональдом Трампом, почему-то решившим отправить по $15 млн нескольким десяткам счастливчиков по всему миру. Получить миллионы можно, лишь отправив ответное письмо, где фейковый мистер Дональд Трамп попросит перейти по ссылочке и ввести свои банковские данные либо оплатить комиссию за перевод средств на ваш счет.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Наши смартфоны и другие устройства ежедневно собирают и передают десяткам или даже сотням сторонних компаний кучу данных о нас, включая информацию о местоположении. Существует огромный рынок, на котором продают и покупают такую информацию (естественно, без ведома пользователей), тем самым создавая скрытые риски для нашей приватности.
      Недавний взлом одного из брокеров данных геолокации, Gravy Analytics, наглядно демонстрирует последствия такой практики. В этом материале разберем, как работают брокеры данных и к чему может привести утечка собранной ими информации. А также поговорим о том, что можно сделать для защиты данных о вашем местоположении.
      Кто такие брокеры данных геолокации
      Брокеры данных — это компании, которые собирают, обрабатывают и продают информацию о пользователях. Эту информацию они получают из мобильных приложений, сетей интернет-рекламы, систем онлайн-аналитики, от операторов связи, а также из массы других источников — от домашних умных устройств до автомобилей.
      В теории основным предназначением этих данных являются аналитика и таргетированная реклама. Однако на практике каких-то ограничений на использование информации не существует, а купить ее часто может любой желающий. Поэтому в реальности с пользовательскими данными может происходить все что угодно. Например, как выяснилось из прошлогоднего расследования, коммерческие дата-брокеры — напрямую или через фирмы-посредники — обслуживают даже спецслужбы некоторых стран.
      Брокеры данных собирают массу всевозможной информации о пользователях. Но одна из самых важных и чувствительных категорий — это данные об их местоположении. Причем геолокация настолько востребована, что помимо брокеров данных, так сказать, общего характера, существуют также узкопрофильные компании.
      Таким образом, брокеры данных геолокации — это организации, которые специализируются на сборе и продаже информации о местоположения пользователей. Одним из крупных игроков в этом сегменте рынка торговли данными как раз и является американская Gravy Analytics, которая в 2023 году слилась с норвежской Unacast.
       
      View the full article
×
×
  • Создать...