Перейти к содержанию

Пользовательские настройки KAV, KIS, KTS, KSOS.


Рекомендуемые сообщения

Всем,привет! Как известно у продуктов Касперского есть рекомендуемый уровень безопасности,основанный на мнении специалистов Касперского,но также можно применить и пользовательские настройки - уровень безопасности,заданный самим пользователем,как раз об этом и тема.

Расскажите о своих тех настройках,которые вы изменили в антивирусе и которые на ваш взгляд,являются эффективными,исходя из установленных ваших программ и свойствах самой Системы.

Поделитесь своим мнением))

Ссылка на комментарий
Поделиться на другие сайты

Настраивала антивирус ещё 5 лет назад, поэтому точно уже не помню, что меняла, а что осталось по-умолчанию. Но точно делала так, чтобы антивирус работал на максимальных настройках. Например, у файлового антивируса, эвристический анализ поставила глубокий и в других местах, где есть подобные ползунки, всё стоит на максимуме. В пакетных правилах фаервола больше запретов сделала, только ICMP Destination Unreachable (in) оставила разрешённым, остальное запрещено или по правилам программ.

Ну и интерактивный режим включён, чтобы антивирус самостоятельно ничего не удалял, а спрашивал.

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

 

 это всё туфта сейчас, если мы говорим о качественной защите. против 0-days угроз не покатит. настолько ослабел теперь PDM KIS, что наилучшую защиту гарантирует уже только режим "Безопасных программ", либо запрет на запуск приложений с неправильной или отсутствующей ЦП

post-50757-0-31465400-1574683349_thumb.png

post-50757-0-74094900-1574683360_thumb.png

post-50757-0-72979300-1574683375_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.Остальное защитит Антивирус с его правилами и всё таки не стоит забывать о своих безопасных правилах поведения в интернете и не быть криворуким в этом плане.Для меня существует ряд правил,которые способны помочь в защите моих финансовых данных....

1) Проверяйте подлинность сертификата сайта.Насколько он безопасен...

https://fastpic.co/images/SNIMOK-EKRANA-11.png

2) Никогда не сохраняйте  в браузере данные банковской карты, логин и пароль от почты или других интернет-сервисов.

Если компьютер окажется заражен вирусом, то сохраненные данные могут быть похищены. Пусть вводить каждый раз цифры и не так удобно, зато безопаснее.

3) Заведите отдельную карту или счет для оплаты покупок

Чтобы дополнительно защитить свои средства, для покупок лучше завести отдельную карту или виртуальный счет и переводить туда ровно те суммы, которые планируете потратить. Даже если вы расплачиваетесь своей обычной картой, стоит поставить ограничение по сумме покупки. Не все онлайн-магазины используют технологию подтверждения платежей по смс (3D-secure), потому иногда данных карты достаточно для того, чтобы мошенник что-то оплатил вашими деньгами.
4) Зарегистрируйте специальную почту для интернет-магазинов
Для покупок в интернет-магазинах стоит зарегистрировать отдельную почту. Используя свой основной электронный адрес, вы оставляете цифровой след, по которому мошенники могут найти почту, к которой привязаны и другие аккаунты в соцсетях и сервисах. Создав новую почту, заодно получится оградиться от всех специальных предложений, которые будут соблазнять вас потратить больше, когда вы этого не планируете. Никогда не авторизуйтесь с помощью ваших соц.сетей в онлайн - магазинах.
5) Не сообщайте свои данные по телефону
Один из известных приемов, которым пользуются мошенники - телефонные звонки якобы от имени сотрудников банков, но иногда они представляются и операторами интернет-магазинов. Схема примерна та же: с помощью специальной программы подменяется телефонный номер, с которого звонит мошенник и просит назвать для проверки данные карты или код, полученный от банка. 
Просто  сообщать эту информацию нельзя никому.
P.S. Раньше от этого хорошо защищали Безопасные Платежи Антивируса,но после того,как обнаружила БАГ в этом модуле Защиты ( отключила его) то сейчас мне приходится пользоваться этими "золотыми" правилами своей защиты в финансовом плане интернета.
Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.Смело заносите в Анти-баннер Касперского такие 

сайты:

Ashampoo_Snap_18-DEKABRY-2019-G._23h59m5

 


 


В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

Ссылка на комментарий
Поделиться на другие сайты

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.

 

там в лицензионном соглашении всё объяснили, они сами не скрывают, что это почти то же самое, что развод

post-50757-0-16093000-1576707534_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

вам к сведению

post-50757-0-39162900-1576775611_thumb.png

post-50757-0-12799100-1576775631_thumb.png

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/14859

И при этом не нужно проводить какие то дополнительные анализы логов,тратя время на это.

Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

не говорите чепухи, антивирусы не перехватывают и не анализируют трафик с целью выделить оттуда передаваемый ключ шифрования

кроме того, некоторым шифровальщикам вообще не нужен выход на сервер для получения ключа, он в них уже вшит

опять же вам к сведению (смотрите скрин ниже)

единственное что может антивирус - это восстановить некоторые пошифрованные файлы, но только в том случае, если их не очень много и модуль отслеживания "Мониторинга активности" запустился нормально, ну и естественно сработал поведенческий блокиратор PDM на блокировку шифратора.

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/148

 

 

это всё будет работать, если вы в общих настройках отключите опцию "Автоматически выполнять рекомендуемые действия", то есть войдёте в интерактивный режим с постоянными запросами.

в противном случае просто будет выполняться рекомендованное действие, а рекомендованное действие в антивирусе Касперского всегда и везде "Разрешить".

 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

я к этому отношусь нормально. причём тут уязвимость в ПО, если я вам говорю про самую настоящую свежую малварь-троянца, которому не нужна никакая уязвимость в системе, он и без уязвимости сможет нормально в ней развернуться.

post-50757-0-32036400-1577055073_thumb.png

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • -Александр-
      Автор -Александр-
      Coreport.txreport.txtreport.txttllectionLog-2025.08.08-09.22.zip
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       
    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • Павел Кудрявцев
      Автор Павел Кудрявцев
      Доброго времени суток!
      Пытаюсь установить антивирус себе на компьютер, чувствую, что компьютер всё равно выдает маломальски какие-то ошибки, точно что-то словил.
      Поставил себе dr.web просканировал всё, но всё равно стабильной работы не наблюдается, решил установить себе нормальный антивирус.
      При загрузке не произошло ничего особенного, но вот уже при установке начались определенного рода танцы, при установке программа просит перезагрузить компьютер, а после примерно на 60% установочник просто вылетает и ничего дальше не происходит, скачивал программу для удаления всех следов антивируса на компьютере, но и она ничего не находит, пытался вручную удалить и всё равно тишина.
      после многочисленных способов всё равно программа не хочет ставится на устройство 
      А хочется всё таки установить, чтобы успешно просканировать весь компьютер и быть на полноценной защите
      Что делать при данной ситуации? Пожалуйста подскажите...
    • CBUAleksandrK
      Автор CBUAleksandrK
      Добрый день! Знакомая, с ее слов, скачала книгу в формате doc/docx (Ворд, конкретно формат не знаю, к сожалению, она тоже, т.к. не понимает в этом), сейчас у нее KIS ругается на троян в оперативной памяти, лечение с перезагрузкой, к сожалению, не помогает, тот же самый троян после перезагрузки машины KIS видит вновь. Логи с Автологгера и скрин из KIS прикладываю, надеюсь все корректно оформил. Заранее спасибо!

      CollectionLog-2025.05.13-16.38.zip
×
×
  • Создать...