Перейти к содержанию

Молчание Касперского


Рекомендуемые сообщения

  Ummitium сказал:
Саша, суть вашей проблемы, конкретно, какая?

 

Во-первых, проблема в том, что Касперский блокирует запуск игр (и я полагаю, что играми он не ограничится), при этом никак не уведомляя меня о своей деятельности. А я не настолько опытен, чтобы разгадывать его шарады. Пока что я столкнулся с этим только на примере игр от My Play City - установочный файл просто не запускался, его блокировал Почтовый антивирус. Я догадался об этом скорее интуитивно, нежели на основе своих познаний. Но эту проблему, как мне отписали, уже решают.

Вторая проблема того же характера - антивирус вмешивается в работу дефрагментатора и ничего при этом не говорит. Мне бы хотелось, чтобы меня научили как правильно добавлять приложение в доверенную зону, чтобы антивирус его не трогал. Ну, или, если такое возможно, рассказали как настроить антивирус так, чтобы он спрашивал разрешения на блокировку того или иного процесса.

 

Да, ну и ещё я спрашивал могу ли я отключить Почтовый антивирус, если на почту я хожу только на Яндекс через Оперу и никак иначе? Один человек сказал, что можно отключить, а второй сказал, что Почтовый антивирус контролирует и асю тоже. Я пользуюсь квипом. Вот исходя из этой информации - можно отключать Почтовый антивирус, или всё таки это небезопасно?

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

  Kapral сказал:
Не может почтовый антивирус блокировать запуск файлов!

А между тем блокирует. Всё наглядно и очевидно: почтовый антивирус включён - файл не запускается; выключен - начинает работать. Вот такой прикол.

 

  Kapral сказал:
Дайте мне скриншот этого окна от КАВ

 

Вот-с

0f555b658489t.jpg

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

  Саша сказал:
Хм, у меня всё немного по-другому выглядит

:whistle: У меня более полный пакет

 

По поводу проблемы, на данный момент я не знаю, что подсказать

 

PS. Разве что поставить назад 7-ку

Ссылка на комментарий
Поделиться на другие сайты

  Kapral сказал:
По поводу проблемы, на данный момент я не знаю, что подсказать

Да мне бы просто понять как правильно добавлять в доверенные группы, чтобы Касперский не трогал то, что я не хочу. :whistle:

 

Я это делал так - Настройка -> Угрозы и исключения -> Доверенная зона. Там две вкладки: Правила исключений и Доверенные приложения.

В "Правила исключений" мне непонятно следующее:

1) В строке "Компоненты защиты" что должно стоять? "Любые" или выбирать самому?

2) В "Свойствах" галочку ставить на оба окошечка - "Объект" и "Тип угроз", или же оставить по умолчанию один Объект?

 

В Доверенных приложениях вроде всё понятно

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Ладно, :whistle: попытаюсь дома поставить КАВ на виртуалку

 

ЗЫ. вопрос, у вас этот комп в интернете? если - да, то какой файрволл стоит?

Ссылка на комментарий
Поделиться на другие сайты

  Kapral сказал:
тогда вы зря приобрели КАВ, надо было КИС

А зачем? Честно - я не понимаю. До сих пор вот пользовался и всем был доволен - до перехода на версию 2009. Ну, оно-то и понятно, новая версия, пока до ума доведут пройдёт какое-то время. Но просто хочется сейчас его как-то подстроить, чтобы не лез куда не просят.

Ссылка на комментарий
Поделиться на другие сайты

Kapral, в КАВе этого нет. Обычно блокировками в 506 занимается проактивная защита, в 454 такой ошибки нет.

Может у кого-нибудь сохранилась эта версия...

Есть здесь, но не уверен, что активируется коммерч. ключом.

Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
×
×
  • Создать...