Перейти к содержанию

Постоянно какие-то атаки


Рекомендуемые сообщения

раньше антивирус и файрвол были отдельными программами. это щас их объединяют в одну и называют "интернет секъюрити".

Ясно. Надо тогда для таких незнаект, как я, крупными буквами писать пояснения. А то сижу с антивирусом и думаю, откуда берутся вирусы, в полной уверенности, что Касперский все, что приходит из вне, блокирует. :( Сейчас посмотрела коробку - там маааленькая такая табличка внизу, где приведена разница между этими вещами. :(

Мне нужно это: FREE Comodo Firewall? А куда девать файерволл от Винды? Отключить?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Tatyana

    12

  • Kapral

    9

  • R.S.M.

    5

  • Logon

    2

да его никто всерьез не воспринимает, он в тестах "Ноль" набирает. Он же от Мокрософта! отключи и забудь про него.

 

в полной уверенности, что Касперский все, что приходит из вне, блокирует.

и я так думал, :( а вот специалисты объяснили - абсолютной защиты в этом мире не бывает. Можно выбрать лучшую, но и она не даёт 100% гарантии.

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

да его никто всерьез не воспринимает, он в тестах "Ноль" набирает. отключи и забудь про него.

Спасибо. Качаю. Я надеюсь, он мне ничего блокировать не будет? Очень боюсь, что будет конфликтовать с тем же Касперским. :(

Ссылка на комментарий
Поделиться на другие сайты

комодо не пользовался, но обычно конфликтуют два файрвола или два антивируса. а антивирус с файрволом не должны.

добавь их друг другу в "исключения" .

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

Я поставила Comodo. Она тут уже в реестре прописалась, успела подраться с Касперским (я их добавила в доверенные друг к другу), токолько вот когда я добавляла КАВ в доверенные к Комодо, я увидела, что у меня два процесса avp.exe - один в системе, дугой в эксплорере. Это нормально?

Ссылка на комментарий
Поделиться на другие сайты

Я поставила Comodo. Она тут уже в реестре прописалась, успела подраться с Касперским (я их добавила в доверенные друг к другу), токолько вот когда я добавляла КАВ в доверенные к Комодо, я увидела, что у меня два процесса avp.exe - один в системе, дугой в эксплорере. Это нормально?

 

Да - это нормально: процесс, в эксплорере - это графическая оболочка (GUI), а в системе - сам антивирус, точнее - ядро...

Так что не беспокойтесь...

Ссылка на комментарий
Поделиться на другие сайты

FREE Comodo Firewall не разу о такой штуке не слышал, а вот лучше посоветовал бы поставить Outpost Firewall Pro. сам пользовалсо и знаю что штука надёжная! Ну а лучьше перейти на Kaspersky Internet Security 2009

Ссылка на комментарий
Поделиться на другие сайты

Tatyana,самый оптимальный выход из этой ситуации это поное форматирование жоского...потом:устанавлюем винду,Сразу же ставим КИС,настраиваем инет,обновляем КИС,ставим на КИСе:запускать при включении кампа,не выключаем защиту и не вырубаем каспера вабще...Вот выход из твоей проблемы,а данные каторые тебе нужны запиши на диски или на флэшку

 

а ещё,не забуть купить лицензию иначе ты поработаешь с ним не больше 30 дней,а если скачаешь ключ из инета ево всё равно кагдато забанят :P

Изменено пользователем SH@doW
Ссылка на комментарий
Поделиться на другие сайты

Outpost Firewall Pro

А также поймать кучу проблем с несовместимостью между продуктами

 

SH@doW

Читай внимательно

Ключ лицензионный но на КАВ

теперь далее - Татьяна обратилась в топик , указанный выше о переходе с КАВ на КИС - и ей указали на Эстонского представителя ЛК, для точного выяснения как перейти на КИС

Ссылка на комментарий
Поделиться на другие сайты

а ещё,не забуть купить лицензию иначе ты поработаешь с ним не больше 30 дней,а если скачаешь ключ из инета ево всё равно кагдато забанят

У меня КАВ как раз лицензионный, потому и проблема поставить КИС. Человек, к которому мне советовали обратиться, написал, что впервые слышит о скидке 40%. Наверное, в Эстонии это невозможно - надо просто выбрасывать одну лицензию с еще рабочим кодом и ставить другую. Мне посоветовали написать на e-mail здешних представителей. Буду писать. :P

А пока мучаюсь с этим Comodo. У меня когда-то стоял пиратский КИС, и тогда была такая же проблема, что и сейчас с Comodo - он блокирует файлообменники. У меня есть специальная программа для обмена на SS - SendSpace Wizard. Я занесла ее в список доверенных, а он ее все равно блокирует. ;)

 

Кажется, я немного разобралась в настройках Comodo, и добавила этот Wizard в один список, после этого его работу больше ничто не тормозит.

Кстати, меня уже защитили от трех атак за день. Теперь понятно, откуда вечно у меня брались вирусы без адреса. Только вот в Comodo есть такой пункт Proactive Defense, и там он пишет: "26 files are waiting for your review", и вот что внутри, а я не могу определить, что это за процессы. Он там что-то от Kaspesky Lab заблокировал... Скажите, что это за файлы и можно ли им доверять?

post-4142-1216997427_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

В этот момент какой либо софт от Adobe

ставился?

Работал?

Обновлялся?

 

Если да - то доверять можно... Если нет... то прибить на месте

жаль что не видно кто эти файлики породил

Ссылка на комментарий
Поделиться на другие сайты

Надо тогда для таких незнаект, как я, крупными буквами писать пояснения.

Вот здесь много пояснений, можешь почитать. :)

http://secadv.kasperskyclub.com/

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gexxxagon
      Автор gexxxagon
      При любой работе с пк (при работе с дисками, некоторыми командами в строке и тд) выходит эта ошибка.
      В Dr.Web CureIt чисто, все что было исправлено.
      Вручную через регистр пытались исправить некоторые ошибки, что-то исправилось, а что-то нет.
       
      Предполагаю, что возникло после установки обхода ограничений ютуба и дискорда, как многие говорят.
       
      Прилагаю файл, который обычно просят.
      FRST.txt
    • Ig0r
      Автор Ig0r
      Пожалуйста, голосуйте. Можно и высказаться.
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...