Перейти к содержанию

В диспетчере задач много процессов csc.exe


Рекомендуемые сообщения

Здравствуйте

Недавно Chrome начал подолгу открывать новые вкладки. Ну у него и раньше такое бывало - очередное обновление, баг и тд. Решил залезть в диспетчер задач и обнаружил, что в нем более сотни процессоров cdc.exe (Visual C# Commander Line Compiler) и все с одинаковым весом - 240кб. Перезагрузил компьютер (до этого он неделю не выключался и накопил столько этих процессов) - процесса csc.exe стало 2. Спустя три часа их уже 12 и количество медленно но верно растет. Провел проверку KES10 - он не выявил ничего подозрительного. Вот и не знаю - вирус это или нет - может и программа какая столько процессов csc.exer запускает?

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

В общем путем проб и ошибок выяснилось, что это из-за Касперского антивируса. Я его выключил и Хром стал загружаться нормально. А процессы csc.exe тут же исчезли. Стоит его включить обратно, как сразу начинает тормозить Хром и появляются данные процессы.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

@Vishez, Вы же начали тему на Софтфоруме. Определитесь где будете продолжать.

Эмм. Я просто не думал, что это как бы "одинакоыые" форумы так сказать... Думал, чтобы помогли написал на лучшие антивирусные форумы. Ну скорее всего буду на софтпортале - там вроде разговор развивается.

Ссылка на комментарий
Поделиться на другие сайты

Лечиться нужно в каком-то одном месте, а не бегать по всем форумам подряд, создавая дубли одинаковых тем. Вы своими такими действиями только усложняете нам работу.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sapfira
      От Sapfira
      Тема для тех, кто уже обновился до версии 21.18
      Пишу в беседке, а не в помощи по продуктам, так как не считаю это за проблему, просто интересное явление.
      В общем, вот:
       
    • Mrak
      От Mrak
      Всем привет!
       
      Подскажите пожалуйста, как с помощью Siri создать задачу в Google tasks?
       
      Мотивировка:
      Голосовой помощник идеально справляется с добавлением задач (напоминаний) во встроенные напоминания. Говоришь: привет сири, напомни мне завтра сходить за хлебом в 14 часов. Будет создано напоминание. Можно сказать "добавь в семейные напоминания на завтра сходить за хлебом". И он добавит в синхронизируемые общие напоминания семьи, чтобы кто-то сходил. В мире обеспеченных людей всё это должно работать идеально, ведь напоминания синхронизируются на всех устройствах эпл. Но на работе комп с виндой. Нет на нём эпловских напоминаний. Зато есть гугловый календарь и задачи. Они работают и на айфоне. И календарь идеально синхронизируется с айфоном (просто пользуешься учёткой гугла во встроенном календаре). Однако, с задачами так не выйдет. Ручками добавляются. Через гугл календарь добавляются. А голосом по любому быстрее. Прям намного. Раз этак в 10. Поэтому хочется научиться голосом на айфоне создавать задачи в гугл календаре. Если это технически возможно, конечно. Прошу помощи. 
       
    • ГГеоргий
      От ГГеоргий
      Добрый день
      Речь и дет о связке KSC + KICS for Win
      уже не первый раз фиксируем следующую проблему -
      некоторые функции не настраиваются с KSC, однако настраиваются в локальной консоли управления KICS
      Впервые столкнулись с этой проблемой когда настраивали защиту usb устройств - при настройке с KSC, задача компонента не отрабатывает как нужно. Она запускается, и затем сразу завершается со статусом "успешно". Предположительно она должна находится в статусе "запущено" для контроля usb.
      Затем мы настраиваем всё то же самое с консоли локальной КИКСа - и получаем уже нужный нам результат. Задача переходит в состояние "выполняется" и блочит\пропускает флешки.
      Настройки абсолютно идентичные. KSC видит то, что мы на локальной делаем. Локальная тоже видит настройки которые мы на KSC делаем. То есть они буквально идентичны.
      Теперь столкнулись с такой же проблемой при задаче "контроль целостности на основе эталона"
      задача с KSC каждый раз запускается по новой (заново снимая перечень файлов)
      Вто время как задача с локальной консоли уже отрабатыывает хорошо - первый запуск снимает эталон, а второй уже мониторит изменения
      Как это должно работать?
      события эти были в разные дни и на разных уСкрины.zipстройствах, но проблема общая
      KSC всегда стоял на линукс а KICS на вин 10
    • amt1111
      От amt1111
      В диспетчере  задач присутствуют три проводника и они не снимаются при завершении задачи а так же есть и другие приложения которые дублируются Windows 10 Можно ли это исправить?
    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
×
×
  • Создать...