Перейти к содержанию

Работа проактивной защиты


Рекомендуемые сообщения

У меня Проактивная защита вообще .. сначала.. отключила мышь... потом клаву, потом виндовский эксплорер.. в итоге....... пришлось прегружать и быстренько вносить в список доверенных приложений

Ссылка на комментарий
Поделиться на другие сайты

Ну, ежели на каждый писк проактивки топтать "запретить", то еще и не то может случиться ... особенно если и клава и мышка Logitech ... :whistle:

Ссылка на комментарий
Поделиться на другие сайты

... особенно если и клава и мышка Logitech ... :whistle:

Это не особо важно, но если это и логитек и wireless... ух... (wirelesss- беспроводная связь, а дословно wire- провод, less- наименьший, в данном случае отсутствие). Конечно, наерно драва дают о себе знать, а проактивка их и ловит, просто нуно их добавить в доверенные приложения и всё.

Кста, у мя проводная мыш логитек была, с 2003 года и сломалась она отнюдь не от пыли или замыкания, а просто попалась под горячую мою руку, и улетела в батарею, после провала миссии. Сейчас тоже юзаю проводную логитек, и мне в ней всё нравиться. 3 кнопки для мя завались :hi:

Изменено пользователем JIABP
Ссылка на комментарий
Поделиться на другие сайты

Разницы нету... любая мышь с дровами.. без дров.. незнаю... у меня А теч.. беспроводная..... она у меня и так ой!... глючит иногда ... особенно в играх...короче проактивка пока не ахти... х*чит все что нужно и не нужно... :whistle:

Изменено пользователем Gremllin
Ссылка на комментарий
Поделиться на другие сайты

х*чит все что нужно и не нужно...

не правда, у меня из ненужного она только на маил агент ругалась, и ещё был глюк один раз: при включении компа она стала определять кейлоггер(без адреса на файл) и так как не светилась кнопка запретить я нажал разрешить, ну потом это окно начало каждую секунду выскакивать, пока я не перезагрузил комп.

Ссылка на комментарий
Поделиться на другие сайты

Если Вы включили полную Проактивную защиту и сами же запретили активность всем подозрительным приложения, то это не проблема KIS. Включая расширенную ПЗ Вы соглашаетесь на появления в огромном количестве алертов, а также, в случае если выберите завершения важного процесса – нарушение функционирования системы.

 

У меня обычная ПЗ и проблем по её вине почти не возникало

Ссылка на комментарий
Поделиться на другие сайты

У меня тоже возникли проблемы с проактивкой. Сразу говорю что настройки проактивки стандартные, т.е. те которые остались после установки. Иногда после включения или перезагрузки кампьютера она выдает желтый алерт что на компе есть Keyloger, адреса кейлогера нет и кнопка завершить не работает, есть только кнопка Разрешить, нажимая её окно на несколько секунд пропадает, а потом поевляется снова. И так до тех пор пока неперезагружу комп. Ad-Aware и Spybot ничего не находят, просто Касперский тоже. На компе установлен Punto switcher, но он раньше не определялся, и я считаю что еслиб это определяло его, то определяло бы всегда. А так этот алерт иногда появляется после загрузки, а иногда нет.

Ссылка на комментарий
Поделиться на другие сайты

У меня тоже возникли проблемы с проактивкой. Сразу говорю что настройки проактивки стандартные, т.е. те которые остались после установки. Иногда после включения или перезагрузки кампьютера она выдает желтый алерт что на компе есть Keyloger, адреса кейлогера нет и кнопка завершить не работает, есть только кнопка Разрешить, нажимая её окно на несколько секунд пропадает, а потом поевляется снова. И так до тех пор пока неперезагружу комп. Ad-Aware и Spybot ничего не находят, просто Касперский тоже. На компе установлен Punto switcher, но он раньше не определялся, и я считаю что еслиб это определяло его, то определяло бы всегда. А так этот алерт иногда появляется после загрузки, а иногда нет.

 

От знакомых слышал, что у них проактивка на аську ругается. Может, в этом причина. Аська установлена?

Ссылка на комментарий
Поделиться на другие сайты

QIP стоит, хотя аська стоит, но не запущенная

 

может на что-то другое ругается. я оставил настройки проактивки по умолчанию. этот модуль очень чувствителен, реагирует даже на запуск Windows Update из стартового меню.

Ссылка на комментарий
Поделиться на другие сайты

может на что-то другое ругается. я оставил настройки проактивки по умолчанию. этот модуль очень чувствителен, реагирует даже на запуск Windows Update из стартового меню.

Я тоже оставил по умолчанию, но раньше такого не было, а главное что не пишет адрес файла, пишет- неизвестный драйвер.

Ссылка на комментарий
Поделиться на другие сайты

Данная опция, появившаяся в MP1, реагирует на многие программы. Из-за чего я её отключил.

 

IMXO Лучший вариант решения – это обратиться в техподдержку. Или же отключить обнаружение клавиатурных перехватчиков в настройках ПЗ (группа Анализ активности). Или же найти на что же всё-таки она реагирует. :unsure:

Ссылка на комментарий
Поделиться на другие сайты

Данная опция, появившаяся в MP1, реагирует на многие программы. Из-за чего я её отключил.

 

 

У меня нет MP1, юзаю КАВ 1.411, а ПЗ такая же чувствительная.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • Николай НИК
      Автор Николай НИК
      Приветствую!
      После шифрования файлов в домене, контроллер домена работает не адекватно.
      некоторые оснастки не открываются.
      управление сервером не работает.
      повершел не работает.
      Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
×
×
  • Создать...