nemo Опубликовано 20 июня, 2008 Опубликовано 20 июня, 2008 Хорошо что вообще работает Спирт помог? Cо спиртом отложил на завтра-не нашлось рядом. Куда мне задать вот этот вопросПару часов назад сделал дома сеть(комп-нот) сейчас в интернете оба (просто у материнки на основном 2LAN порта)Вопрос такой:мне теперь два КIS покупать?)
Kapral Опубликовано 20 июня, 2008 Опубликовано 20 июня, 2008 Проверь с ноута закачай http://www.eicar.org/download/eicar.com и проверь реакцию КИСули на основном Если покупать на несколько компов - то лучше 3-х пак - дешевле чем 2 отдельные
nemo Опубликовано 20 июня, 2008 Автор Опубликовано 20 июня, 2008 Проверь с ноутазакачай http://www.eicar.org/download/eicar.com и проверь реакцию КИСули на основном Если покупать на несколько компов - то лучше 3-х пак - дешевле чем 2 отдельные ПОПРОБОВАЛ по ссылке получил( Запрашиваемый URL-адрес не может быть предоставлен В запрашиваемом объекте по URL-адресу: http://www.eicar.org/download/eicar.com Обнаружена угроза: объект заражен EICAR-Test-File Пожалуйста, обратитесь к вашему провайдеру, если вы считаете это сообщение ошибочным. Сообщение создано: Sat Jun 21 00:18:29 2008 Kaspersky Internet Security 2009
Kapral Опубликовано 20 июня, 2008 Опубликовано 20 июня, 2008 Все - значит КИСуля отслеживает весь трафик идущий через неё. Это вообще было известно заранее, просто есть различные способы организации пропуска трафика - проверял на всякий случай Сори, я не заметил, что это на всех компах. Тогда думаю как было сказано выше - писать в саппорт, либо протереть контакты. Либо, это развод, и продали древнюю флешку, как новую = ( Судя по информации - до похода по рукам она работала на ЮСБ2
nemo Опубликовано 20 июня, 2008 Автор Опубликовано 20 июня, 2008 Сори, я не заметил, что это на всех компах. Тогда думаю как было сказано выше - писать в саппорт, либо протереть контакты. Либо, это развод, и продали древнюю флешку, как новую = ( В том то и дело что не древняя, а чисто Вистасовметимая и работала как надо. Проверь с ноутазакачай http://www.eicar.org/download/eicar.com и проверь реакцию КИСули на основном Если покупать на несколько компов - то лучше 3-х пак - дешевле чем 2 отдельные Я на счет ""ПОПРОБОВАЛ по ссылке получил"" Так одной KIS достаточно раз работает на оба?
Kapral Опубликовано 20 июня, 2008 Опубликовано 20 июня, 2008 Если с ноута будешь выходить в инет через десктоп - то хватит И если все что будет попадать на ноут пройдет проверку на десктопе
nemo Опубликовано 20 июня, 2008 Автор Опубликовано 20 июня, 2008 Если с ноута будешь выходить в инет через десктоп - то хватитИ если все что будет попадать на ноут пройдет проверку на десктопе Я так понимаю,что KIS при п.проверки делает её и на ноте.Хотя пока я это не наблюдаю.Дело наверное в настройках доступа.
Kapral Опубликовано 21 июня, 2008 Опубликовано 21 июня, 2008 Я так понимаю,что KIS при п.проверки делает её и на ноте.Хотя пока я это не наблюдаю.Дело наверное в настройках доступа. Нет. КИСуля проверяет только то, что проходит через её компьютер (в т.ч. и весь трафик) Конечно можно заставить проверять диски др.компа... но качество проверки будет недостаточным. т.к. много пакости скроет свое присутсвие.
nemo Опубликовано 23 июня, 2008 Автор Опубликовано 23 июня, 2008 Нет. КИСуля проверяет только то, что проходит через её компьютер (в т.ч. и весь трафик)Конечно можно заставить проверять диски др.компа... но качество проверки будет недостаточным. т.к. много пакости скроет свое присутсвие. Дайте пожалуйста ссылку на то, где бы я мог посмотреть описание вот этого:Scan.Generic.UDP
Kapral Опубликовано 23 июня, 2008 Опубликовано 23 июня, 2008 Врядли есть такая ссылка Судя по названию Что-то неизвестное (Generic) Сканирует (Scan) Используя UDP (UDP)
Falcon Опубликовано 23 июня, 2008 Опубликовано 23 июня, 2008 (изменено) Дайте пожалуйста ссылку на то, где бы я мог посмотреть описание вот этого:Scan.Generic.UDP "Generic.UDP - это универсальный шлюз, который обеспечивает фильтрацию по сетевым адресам и портам источника и получателя запроса, кроме того он обеспечивает и протоколирование запроса. Если говорить простым языком и не вдаваться в технические подробности, то в некоторых случаях нарастающее количество запросов "Защита от сетевых атак" KIS расценивает, как того или иного рода атаку. Так, что эта атака может и не атака вовсе (по крайней мере в худшем ее смысле). Но, в любом случае беспокоиться не стоит, так как она (что бы это ни было) все же отражена. Защита сети KIS функционирует нормально, еще можно поставить птичку на против опции "Не сообщать о сетевых атаках", тогда они будут отражаться, что называется, "молча". Скорее всего в данном случае, некий червь пытается распространиться, прощупывая бреши в защите компьютера. Касперский видит это и блокирует. Боятся нечего Изменено 23 июня, 2008 пользователем Falcon
nemo Опубликовано 23 июня, 2008 Автор Опубликовано 23 июня, 2008 "Generic.UDP - это универсальный шлюз, который обеспечивает фильтрацию по сетевым адресам и портам источника и получателя запроса, кроме того он обеспечивает и протоколирование запроса.Если говорить простым языком и не вдаваться в технические подробности, то в некоторых случаях нарастающее количество запросов "Защита от сетевых атак" KIS расценивает, как того или иного рода атаку. Так, что эта атака может и не атака вовсе (по крайней мере в худшем ее смысле). Но, в любом случае беспокоиться не стоит, так как она (что бы это ни было) все же отражена. Защита сети KIS функционирует нормально, еще можно поставить птичку на против опции "Не сообщать о сетевых атаках", тогда они будут отражаться, что называется, "молча". Скорее всего в данном случае, некий червь пытается распространиться, прощупывая бреши в защите компьютера. Касперский видит это и блокирует. Боятся нечего Спасибо.
MedvedevUnited Опубликовано 23 июня, 2008 Опубликовано 23 июня, 2008 Цитата из Справки KIS 7.0: Сканирование портов - этот вид угроз сам по себе не является атакой, а обычно предшествует ей, поскольку является одним из основных способов получить сведения об удаленном компьютере. Этот способ заключается в сканировании UDP/TCP-портов, используемых сетевыми сервисами на интересующем компьютере, для выяснения их состояния (закрытые или открытые порты). Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет. Кроме того, полученная в результате сканирования информация («слепок» системы) даст представление злоумышленнику о типе операционной системы на удаленном компьютере. А это, в свою очередь, еще сильнее ограничивает круг потенциальных атак и, соответственно, время, затрачиваемое на их проведение, а также позволяет попытаться использовать специфические для данной операционной системы уязвимости.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти