Перейти к содержанию
Авторизация  
***Leeloo***

Пользовательские настройки KAV, KIS, KTS, KSOS.

Рекомендуемые сообщения

Всем,привет! Как известно у продуктов Касперского есть рекомендуемый уровень безопасности,основанный на мнении специалистов Касперского,но также можно применить и пользовательские настройки - уровень безопасности,заданный самим пользователем,как раз об этом и тема.

Расскажите о своих тех настройках,которые вы изменили в антивирусе и которые на ваш взгляд,являются эффективными,исходя из установленных ваших программ и свойствах самой Системы.

Поделитесь своим мнением))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Настраивала антивирус ещё 5 лет назад, поэтому точно уже не помню, что меняла, а что осталось по-умолчанию. Но точно делала так, чтобы антивирус работал на максимальных настройках. Например, у файлового антивируса, эвристический анализ поставила глубокий и в других местах, где есть подобные ползунки, всё стоит на максимуме. В пакетных правилах фаервола больше запретов сделала, только ICMP Destination Unreachable (in) оставила разрешённым, остальное запрещено или по правилам программ.

Ну и интерактивный режим включён, чтобы антивирус самостоятельно ничего не удалял, а спрашивал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

С помощью контроля програм защитил папки с важными для меня файлами.

Изменено пользователем ska79

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

 

 это всё туфта сейчас, если мы говорим о качественной защите. против 0-days угроз не покатит. настолько ослабел теперь PDM KIS, что наилучшую защиту гарантирует уже только режим "Безопасных программ", либо запрет на запуск приложений с неправильной или отсутствующей ЦП

post-50757-0-31465400-1574683349_thumb.png

post-50757-0-74094900-1574683360_thumb.png

post-50757-0-72979300-1574683375_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.Остальное защитит Антивирус с его правилами и всё таки не стоит забывать о своих безопасных правилах поведения в интернете и не быть криворуким в этом плане.Для меня существует ряд правил,которые способны помочь в защите моих финансовых данных....

1) Проверяйте подлинность сертификата сайта.Насколько он безопасен...

https://fastpic.co/images/SNIMOK-EKRANA-11.png

2) Никогда не сохраняйте  в браузере данные банковской карты, логин и пароль от почты или других интернет-сервисов.

Если компьютер окажется заражен вирусом, то сохраненные данные могут быть похищены. Пусть вводить каждый раз цифры и не так удобно, зато безопаснее.

3) Заведите отдельную карту или счет для оплаты покупок

Чтобы дополнительно защитить свои средства, для покупок лучше завести отдельную карту или виртуальный счет и переводить туда ровно те суммы, которые планируете потратить. Даже если вы расплачиваетесь своей обычной картой, стоит поставить ограничение по сумме покупки. Не все онлайн-магазины используют технологию подтверждения платежей по смс (3D-secure), потому иногда данных карты достаточно для того, чтобы мошенник что-то оплатил вашими деньгами.
4) Зарегистрируйте специальную почту для интернет-магазинов
Для покупок в интернет-магазинах стоит зарегистрировать отдельную почту. Используя свой основной электронный адрес, вы оставляете цифровой след, по которому мошенники могут найти почту, к которой привязаны и другие аккаунты в соцсетях и сервисах. Создав новую почту, заодно получится оградиться от всех специальных предложений, которые будут соблазнять вас потратить больше, когда вы этого не планируете. Никогда не авторизуйтесь с помощью ваших соц.сетей в онлайн - магазинах.
5) Не сообщайте свои данные по телефону
Один из известных приемов, которым пользуются мошенники - телефонные звонки якобы от имени сотрудников банков, но иногда они представляются и операторами интернет-магазинов. Схема примерна та же: с помощью специальной программы подменяется телефонный номер, с которого звонит мошенник и просит назвать для проверки данные карты или код, полученный от банка. 
Просто  сообщать эту информацию нельзя никому.
P.S. Раньше от этого хорошо защищали Безопасные Платежи Антивируса,но после того,как обнаружила БАГ в этом модуле Защиты ( отключила его) то сейчас мне приходится пользоваться этими "золотыми" правилами своей защиты в финансовом плане интернета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

Изменено пользователем ossa

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.Смело заносите в Анти-баннер Касперского такие 

сайты:

Ashampoo_Snap_18-DEKABRY-2019-G._23h59m5

 


 


В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.

 

там в лицензионном соглашении всё объяснили, они сами не скрывают, что это почти то же самое, что развод

post-50757-0-16093000-1576707534_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

вам к сведению

post-50757-0-39162900-1576775611_thumb.png

post-50757-0-12799100-1576775631_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/14859

И при этом не нужно проводить какие то дополнительные анализы логов,тратя время на это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

не говорите чепухи, антивирусы не перехватывают и не анализируют трафик с целью выделить оттуда передаваемый ключ шифрования

кроме того, некоторым шифровальщикам вообще не нужен выход на сервер для получения ключа, он в них уже вшит

опять же вам к сведению (смотрите скрин ниже)

единственное что может антивирус - это восстановить некоторые пошифрованные файлы, но только в том случае, если их не очень много и модуль отслеживания "Мониторинга активности" запустился нормально, ну и естественно сработал поведенческий блокиратор PDM на блокировку шифратора.

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/148

 

 

это всё будет работать, если вы в общих настройках отключите опцию "Автоматически выполнять рекомендуемые действия", то есть войдёте в интерактивный режим с постоянными запросами.

в противном случае просто будет выполняться рекомендованное действие, а рекомендованное действие в антивирусе Касперского всегда и везде "Разрешить".

 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

я к этому отношусь нормально. причём тут уязвимость в ПО, если я вам говорю про самую настоящую свежую малварь-троянца, которому не нужна никакая уязвимость в системе, он и без уязвимости сможет нормально в ней развернуться.

post-50757-0-32036400-1577055073_thumb.png

Изменено пользователем ossa

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Авторизация  

×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.