Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Столкнулся с проблемой. Есть задача "Поиск вредоносного ПО" с расписание проверки раз в неделю. В теч 3х месяцев погиб 1 ssd диск вовремя проверки, на другом ПК ушел в синий экран смерти во время проверки. Может существует специальная настройка задачи под ssd диски?

Вот мои параметры

ПоискПО1.jpg

УровеньБезопасности.jpg

УровеньБезопасности1.jpg

Область проверки.jpg

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Goddeimos13 сказал:

Вообще удивительно что с такими настройками сканирования диск прожил 3 месяца 🤦‍♂️

Это слишком?
Я брал настройки со 2й работы, где настраивали ОЗИшники.

 

Настройки уровня безопасности выставил по умолчанию, метод проверки снизился на средний и были включены 2 технологии iswift и ichecker.

Возможно есть  еще нюансы настройки данной задачи при проверки ПК с ssd накопителями?

Ссылка на комментарий
Поделиться на другие сайты

 

03.11.2023 в 17:51, MicroSkittles сказал:

Это слишком?

Я думаю @Goddeimos13 имел в веду что слишком много операций чтения записи ... которые и являются приделом жизни SSD ...

однако при похожих настройках у меня все работает достаточно много лет ... и прям что бы убивать SSD ... не замечал  ... возможно вам с партией SSD не повезло ...

Однако делать ПОЛНУЮ проверку еженедельно может быть накладно ...

 

у меня 3и задачи проверки ... и одна из них копия ваше за исключением последнего слайда ...

 

Быстрая - каждый раз при включении ПК (через 10 минут) .. единственное что отличает от задачи по умолчанию это области проверки.

Спойлер

1093069392_.png.c81479ed28ffb883cd0a47dc49cef86c.png

 

Еженедельная - раз в неделю, с настройками оптимизации...

Спойлер

1851328275_.png.d26453db8997f673ae83d739a6483f3d.png

Спойлер

 1174499930_.thumb.png.286898e2512dbfba1b2f12087d67b041.png  1547714060_.png.295d39bfc29f7ef2c919a365832c3a11.png

 

Полная - РАЗ В МЕСЯЦ

Спойлер

 

 

 

Обратите внимание на те технологии что у вас отключены iSwift и iCheck, а так же "Проверка только новых и измененных" -  помогают быстрее проводить проверку за счет пропуска ранее проверенных объектов

 

к тому-же у вас стоит проверка почтовых форматов, не могу сказать что это не имеет смысла ... но это занимает время ... и зачастую если в ящике есть вреданос системы не может его удалить ... кто то тут жаловался на медленную работу устройства при проверке таких форматов,  даже на удаление файла pst целиком при нахождении в нем вреданоса.

 

Для защиты почты  используется компонент "Защита от почтовых угроз" - он отсевает все на "лету" тем самым не позволяя записать вреданос в файл почты, соответственно (если все в порядке) проверкой "почтовых форматов" можно пренебречь

проверьте настройки компонента "Защита от почтовых угроз"...

 

это как пример ... то сколько раз и как и когда проверять ... решает администратор и нормы принятые в компании. Этому просвещено чуть ли не пол главы в учебном курсе.

Изменено пользователем ElvinE5
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Silverqt
      От Silverqt
      Добрый день Уважаемые форумчане, недавно обнаружил у себя майнер на ПК, понял это по характерной "усиленной" работе пк в простое и загрузке ЦП в 99%. Самостоятельно в безопасном режиме прошел проверку через VRT от Kaspersky и ESET Online Scanner. Так же самостоятельно попытался отыскать необычный процесс через  Farbar Recovery Scan Tool но к сожалению ничего не обнаружил. ПК работает в штатном режиме, но мне не доступны такие команды как: gpedit.msc и Планировщику задач Windows. Помогите пожалуйста вернуть к ним доступ. FRST.txt и Addition.txt от FRST прикрепляю FRST.txtAddition.txt
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...