Перейти к содержанию

Что означает компонент защиты "Проверка" в Endpoint Security 11?


Рекомендуемые сообщения

При добавлении исключения можно выбрать компоненты:

 

- Защита от файловых угроз

- Защита от почтовых угроз

- Защита от веб-угроз

- Предотвращение вторжений

- Проверка

- Анализ поведения

 

В частности, включение этого компонента помогло справиться с ложным обнаружением heur:trojan.script.generic. Но почему он называется просто "проверка"?

 

Конечная цель - отключить эвристику для скриптов, но оставить её для бинарников.

Изменено пользователем leniviy
Ссылка на комментарий
Поделиться на другие сайты

@leniviy, в справке  ничего подробного не нашел про именно этот компонент.

Можете написать здесь https://forum.kaspersky.com/index.php?/forum/9-защита-для-корпоративных-пользователей/

? А потом ответ продублировать сюда?

Ссылка на комментарий
Поделиться на другие сайты

@leniviy,

проверка в антивирусах Касперского - это компонент антивируса, который по-другому можно назвать антивирусным сканером по требованию. почему этот компонент так назвали разработчики, вопрос видимо к ним самим. проверку файлов может запускать сам пользователь либо проверка может запускаться в процессе лечения активного заражения после перезагрузки ПК. если исключить объект из проверки антивирусным сканером по требованию, проверять данный объект сканер не будет.

отключить эвристический анализ для какой-то отдельной группы файлов нельзя. эмуляционное сканирование, как ещё называют в ЛК  эвристику файлового монитора  имеет только две опции - включена и отключена

post-50757-0-39967700-1539697963_thumb.png

Изменено пользователем ossa
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@eco,

базовые защитные компоненты абсолютно идентичны во всех антивирусных продуктах ЛК комплексного типа. странно что вы этого до сих пор не знаете 

Изменено пользователем ossa
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

@leniviy, лучше обратиться в техническую поддержку и править там ложное детектирование:http://support.kaspersky.ru/b2b

Это общий детект "HEUR:Trojan.Script.Generic" для многих вредоносных объектов и добавлять его в исключения опасно. :coffee:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aminjik
      Автор aminjik
      Здравствуйте!
      Проверил систему на вирусы с помощью kvrt
      Были обнаружены два вируса
      Trojan.Win32.Agentb.kwqa
      Trojan.Win64.Reflo.his
      Один в Exe файле, другой в образе iso
      Образ использовался на виртуальной машине, а exe запускался давно и был он в игре.
      Сейчас оба удалены и по этой причине пишу сюда
      Спасибо
      CollectionLog-2025.06.15-19.17.zip
    • cringemachine
      Автор cringemachine
      Коллеги, добрый день.
      В документации к продукту Kaspersky Endpoint Security написано - "По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции".
       
      Уважаемые эксперты, подскажите, пожалуйста, какие функции становятся недоступными после истечения срока действия лицензии? Только получение обновлений антивирусных баз с сервера обновлений и KSC или вдобавок ряд других функций? Каких?
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...