Перейти к содержанию

Сканер критичных мест системы


vidocq89

Рекомендуемые сообщения

Сканирует опасные места в системе и важные настройки безопасности. Считывает также различную информацию, которая позволит судить об общей защищенности компьютера.

Логирует все это в лог в формате html.

И предоставляет возможность проанализировать нам все самим. :)

 

Логирует:

автозагрузка

процессы

службы

драйвера

хостс

бут.ини

файлы в системных папках

последние запущенные файлы

настройки системы

инфа о системе и браузерах

и т.д и т.п

 

Особенности:

При запуске появится черное окно - в котором будет много чего писаться - будет ругать на ошибки - игнорировать это. Сидим смотрим и ждем. По окончанию будет задан вопрос считывать установленные программы или нет - смело вводим N и нажимаем на ентер - т.к это может затянуться на неопределенное время если есть на винду фиксы.

 

Маленький ньюанс:

Если в одном блоке вы видите нормальный русский язык, а в другом язык цивилизации Инков, то смените кодировку в браузере (866 (DOS) - > 1251 или 1251 -> 866) и все будет наоборот - где был русский язык вы обнаружите древние писмена, а где были нечитаемые символы - нормальный русский язык.

 

Еще немного:

В логе яваскрипт - щелкаем на панельках и выпадают списки файлов в директориях.

Т.е яваскрипт должен быть включен - иначе треть лога не увидете.

 

 

==================================

 

 

Что можете сказать об этой утилите? Ваше мнение?

Чего не хватает? Что не понятно?

Какие функции вам кажутся подозрительными/необычными?...

Интересно ваше мнение по этой тулзе. Сам ее юзаю активно и тестирую. Хочется услышать мнение других.

 

Файл в аттаче к посту.

 

Важно для всех ВИПов:

Прежде чем тут что-то отвечать читаем ЭТОТ пост. Очень прошу.

system_scanner_v1.4beta1.zip

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Прежде чем тут что-то отвечать читаем ЭТОТ пост. Очень прошу.
Сообщение форума

 

Обнаружена ошибка. Если вам неизвестны причины ошибки, попробуйте обратиться к разделам помощи.

Причина:

 

Ссылка, по которой вы попали на эту страницу является «мертвой» или удаленной.

1.И куда сохраняется этот html?

2.Ох сколько мне КИСа балунов выдала!

3.Надо это все в красивую оболочку и в КИСу! Вообще цены ей не будет.

Ссылка на комментарий
Поделиться на другие сайты

KasperВ SvinВ FanВ :)

Этот редирект для активистов и основателей, т.е. те, кто может прочесть, пусть ознакомятся, а те, кто нет - им это знать необязательно, от себя скажу, что ничего такого, чем бы вы могли заинтересоваться, там нет :) Это нам для справки, кто в VIP-раздел не заглядывает.

Ссылка на комментарий
Поделиться на другие сайты

И куда сохраняется этот html?

в текущую папку под названием filelog.htm

 

Надо это все в красивую оболочку и в КИСу!

КИСа все-таки антивирус - тулза для домохозяек - все нужно делать путем нажатия двух кнопок. эта же тулза НИЧЕГО за нас не делает - просто показывает что есть в системе. дальше для чистки приходится использовать другой софт какой-то.

Ссылка на комментарий
Поделиться на другие сайты

Прожка очень понравилась, маленькая, шустрая. Логи хорошие, полные, информативные.

Всем рекомендую потестить :)

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

эта же тулза НИЧЕГО за нас не делает - просто показывает что есть в системе. дальше для чистки приходится использовать другой софт какой-то.

Это и плохо....т.е. несерьезно....что нам может дать sisinfo?

Показывает все, не отрицаю, но используется довольно редко...все стараются обходится "комбайнами" сам нашел - сам и удалил.

 

Сделал лог на виртуалке....неплохо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fitulka
      От Fitulka
      Уважаемые сотрудники и руководители компании. Работаю материально-ответственным лицом в муниципальной организации, за небольшие деньги, но и спрос такой же. На балансе 560 единиц малоценки. Кто знает тот понимает, кто не знает это столы, стулья и даже куркуляторы дедушки Брежнева. На каждом инвентарный номер. Написанный разными людьми, в разное время, в разном состоянии, разными и даже перманентными маркерами.
      Соответственно инвентаризация проходит по старинке. Один крикнул, второй не услышал, третий забыл и так кругами к светлому будущему. Дня 3-4. 
      Супруга из Казахстана, ее подружка когда услышала что инвентаризация по "совдеповски", удивилась. А что в России не используются QR??? В Казахстане уже везде, по опыту Китая как я понял. 
      Нашел сайт вроде российский. Сделал на 25 штук(один кабинет) кодов. Распечатал на липкой бумаге. Наклеил. Проверил "безопасным сканером" работает без сбоев. Поинтересовался в типографии неубиваемая липкая маркировка 5000р за все. Это предприятие потянет без проблем. Кабинет к слову прошли без проблем и не возвращались к нему за 5 минут я засекал.
      Дело за безопасным сканером который сможет передавать данные на мой сервер PostgreSQL. 
      1. Вопрос- Возможно ли получить API Безопасного сканера?
      2. Вопрос -планирует ли компания развивать "Безопасный QR-сканер" в отдельную программу "Инвентарка" для работы при проведении инвентаризации.  Требуется всего то общи список материалов и оборудования и сканирование QR кодов с удалением или отметками в программе. Ну и конечно же раз уж есть сканер, где "Безопасный генератор QR кодов"?
       
       
       
        
       
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...