Перейти к содержанию

Технологиии защиты корпоративных компютеров


Рекомендуемые сообщения

Опубликовано

а также файлы типа mp3. Секунд несколько каждый файл.

Собственно в этом проблема.

Как это устранить? Исключать из проверки по типам файлов нежелательно.

Продукт:

Антивирус Касперского v.6.0.3.837

  • Ответов 66
  • Создана
  • Последний ответ

Топ авторов темы

  • Kapral

    24

  • Geosha

    15

  • C. Tantin

    7

  • iradov

    6

Топ авторов темы

Изображения в теме

Опубликовано

Ключ не подойдет

 

т.к. 6.0.3.837 - это корпоративная (кстати последняя) версия

а 8-ка - персональная

 

 

Geosha

Добро пожаловать на форум

 

скажите пожалуйста - в какой момент идет торможение на МР3?

какая задача отрабатывает

проверка по требованию или файловый антивирус

Опубликовано
т.к. 6.0.3.837 - это корпоративная (кстати последняя) версия
Вы абсолютно правы. Это корпоративная версия.

Сам по себе не тормозит, просто при задаче "проверка моего компьютера", либо "проверка файлов" (т.е. локально) файлы типа *.jpg, *.bpm, *.mp3, *.wav (короче все музыкальные файлы и файлы изображения) проверяет очень медленно. На один файл тратит от 2-3-х секунд до 20-30 секунд. Что самое интересное, загрузки процессора в этот момент абсолютно никакой нет, и чтение с диска не производится.

Когда проверяешь какой-либо удаленный ресурс (по сети) со своего компьютера, те же самые файлы проверяются как обычно быстро.

Опубликовано

Для слабых машин, типа celeron-1000/128M: НОД32 при мониторинге - тормозов незаметно, при проверке файлов - труба, хоть вешайся.

Каспер 6-й при мониторинге - подтормаживает, иногда ощутимо даже при самых щадящих настройках, но работать можно, при проверке файлов - можно уже не вешаться :) как при НОДе.

Такие впечатления остались у меня от использования этих антивирусов.

Опубликовано

Так вы еще и работаете, во время проверки? :) А у меня, кроме пасьянса, все тормозит :)

Опубликовано

Тогда внесите эти маски файлов в ДЗ

 

Завтра с работы проверю как у меня идет проверка

Кстати на проблемном компе какие параметры проверки по требованию - есть вероятность что излишне подозрительные

 

параметры назначаются политиками с АдминКита, или локально на компе

Опубликовано

6-ка корпоративка - имеет немного другие требования чем 6-ка персоналка

 

Geosha ,

я такие компы выделил в отдельную группу

поотрубал им почти все источники заражения (СД, флоппи, интернет), оставил только флэшки. и проверку сделал на сменные носители и то в самом минимальном варианте. кому медленно - носят флэшки ко мне

Опубликовано
Тогда внесите эти маски файлов в ДЗ
Так вот этого как раз и не рекомендуется ЛК :), хотя я ни разу не видел, чтоб в них были обнаружены вирусы.
Завтра с работы проверю как у меня идет проверка

Кстати на проблемном компе какие параметры проверки по требованию - есть вероятность что излишне подозрительные

Как раз нет. Настроил на самую минимальную проверку. Правда в разделе "Категории вредоносного ПО" оставил галочку напротив "Шпионское, рекламное ПО, программы скрытого дозвона" "Вирусы и т.д." естественно тоже.
параметры назначаются политиками с АдминКита, или локально на компе
В курсе :).

ИМХО в 5-й версии было удобнее в политиках настраивать (все в одном месте). Хотя надеюсь никто мне на работе не помешает вернуться к 5-й версии :) ибо инета нет и многие фичи 6-й версии ни к чему. Благо лицензия подходит и к тому и к другому.

 

PS: Кстати, а в кейгенах и кряках на самом деле трояны сидят? НОД их распозанавал как not a virus

Опубликовано
ак вот этого как раз и не рекомендуется ЛК

И что? :)

 

хотя я ни разу не видел, чтоб в них были обнаружены вирусы

Тем более

 

Правда в разделе "Категории вредоносного ПО" оставил галочку напротив "Шпионское, рекламное ПО, программы скрытого дозвона" "Вирусы и т.д." естественно тоже.

А если выключить ?

 

В курсе

Я не информировал, я спрашивал?

 

ИМХО в 5-й версии было удобнее в политиках настраивать (все в одном месте).

Меня АК6 вообще не напрягает

а после 4.5 у меня был перерыв и перешел я сразу на 6-ку, так, что с 5-кой не знаком

 

Хотя надеюсь никто мне на работе не помешает вернуться к 5-й версии

А если на компы ставить только нужные (используемый компоненты) - только ФА?

 

Кстати, а в кейгенах и кряках на самом деле трояны сидят?

Иногда (а в последнее время все чаще и чаще) и вполне реальные трояны

а уж что делается на сайтах, где они лежат :)

 

Кстати - сижу на иголках - скоро начнут тестировать корпоративку на базе 2009-й (8-ка)... ломка начинается :)

Опубликовано
6-ка корпоративка - имеет немного другие требования чем 6-ка персоналка

 

Geosha ,

я такие компы выделил в отдельную группу

поотрубал им почти все источники заражения (СД, флоппи, интернет), оставил только флэшки. и проверку сделал на сменные носители и то в самом минимальном варианте. кому медленно - носят флэшки ко мне

Практически так и сделано. А вот слабые в отдельную группу - это мысль. Завтра сделаю. Да еще кое-что поотрубаю.

Кстати, а каким образом можно отдельно отрубить проверку CD & Floppy и оставить флэшки?

 

Так вы еще и работаете, во время проверки? А у меня, кроме пасьянса, все тормозит

А куда деваться? Я отрубил проверку вложенных объектов и архивов. Если что выскочит каспер его и так перехватит.

Опубликовано
Кстати, а каким образом можно отдельно отрубить проверку CD & Floppy и оставить флэшки?

Сорри, :), неверно выразился...

Вскрывается корпус, выдергивается питание из приводов :), корпус закрывается

с USB не прокатывает - поэтому (бу-га-га :) ) сказал что ладно, флэшки я вам оставлю :)

Опубликовано
с USB не прокатывает - поэтому (бу-га-га :) ) сказал что ладно, флэшки я вам оставлю :)

Ну, как... :) Через BIOS отключить. Провода передней панели оторвать (если есть), остальное залить клеем. :)

Опубликовано
Через BIOS отключить. Провода передней панели оторвать (если есть), остальное залить клеем.

А потом, когда самому понадобится сидеть и выковыривать?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Знаете ли вы, что в социальной сети ВКонтакте у «Лаборатории Касперского» ведётся собственный корпоративный канал? Приглашаем вас принять участие в викторине, которая посвящена особенностям этого канала, интересным публикациям на соответствующих страницах, а также узнать новенькое о нашей любимой организации.
      Для прохождения викторины необходимо зарегистрироваться в социальной сети ВКонтакте, т. к. иначе ответить на ряд вопросов будет крайне затруднительно.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 800 баллов Две ошибки — 600 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 28 мая 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article

×
×
  • Создать...