Перейти к содержанию

Сетевые атаки (KIS 2009)


StalkerVik

  

26 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Создал тему, так как у некоторых пользователей после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :) . Сетевой экран всегда молчит, а в отчётах всегда 0.

А если вдруг кто-то из ЛК забредёт в эту тему, прошу ответить почему пропали атаки с установкой KIS8 ? :lol:

Цель одна - выяснить у какого количества пользователей пропали атаки.

Сообщение от модератора JIABP
Добавил пару пунктов = )
Ссылка на комментарий
Поделиться на другие сайты

Откровенно говоря, зарезал систему до такой степени, что уже не раз подумывал просто снести антивирус.

Но у меня на машине работают и другие пользователи, поэтому и стоит КАВ 6.0.

Могу смело сказать: "Сетевые атаки - а что это такое? :)"

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Сетевые атаки - а что это такое?

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

Ссылка на комментарий
Поделиться на другие сайты

после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :lol: . Сетевой экран всегда молчит, а в отчётах всегда 0.

 

Цель одна - выяснить у какого количества пользователей пропали атаки.

 

у меня они наоборот появились :) И одни и те же "worm helkrn", на порт 1434... Регулярно появляются, пока не отключил данные уведомления.

Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Я в курсе разницы КАВ и КИС... просто часть служб вроде сетевого экрана, Анти-Хакера и др. считаю бессмысленными,

поэтому никогда не ставил и не ставлю.

 

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

У меня служба Telnet просто аккуратно вырезана как на рабочем, так и на домашнем компах.

Ровно как и "Удаленный реестр" и многие другие...

Но рекорда я ещё не достиг. Пока что увиденный мною рекорд порезки это 75Мб версия WinXP.

Я ещё не настолько маньяк в этом деле... :lol:

 

З.Ы. Всё, что не смог порезать из опасного - заблочил ;)))

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, не было ни одной хакерской атаки. Но в последнее время появилось одно подозрение... Пропал доступ к некоторым ресурсам винта. Тогда, правда, у меня стоял KAV. А после этого случая сразу перешел на KIS. Вот так вот всегда - пока к стенке не прижмут - не дойдет...

Что-то слабо голосуют... Наверно я не туда кинул тему, надо было в "Компьютер" поместить

Да погодите вы, время будет - проголосуют!

Изменено пользователем DIMANDUC
Ссылка на комментарий
Поделиться на другие сайты

Стояла связка КАВ и Аутпост. Периодически последний информировал о сканировании портов. Раз в три-четыре дня. С разных адресов. Теперь поставил КИС. По несколько раз в день сообщает о Обнаружено: Intrusion.Win.MSSQL.worm.Helkern на локальный порт 1434. И всё.

 

 

Немного некорректны варианты ответов. Атакуют с восклицательным знаком - подразумевает, что прут и прут одна за одной, достали уже... :)

Можно добавить пятым вариантом - атакуют редко.

Ссылка на комментарий
Поделиться на другие сайты

KIS в день по 50-70 атак блокирует.

Пол сети просто заражено, [неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Сообщение от модератора Kapral
Не стоит так говорить
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

[неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

 

Сообщение от модератора Kapral

Не стоит так говорить

 

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Ссылка на комментарий
Поделиться на другие сайты

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

А мне уже так надоело,что я выключил уведомления.

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Просто у нас в сети постоянные жалобы,этих же людей у которых нету антивируса/фаерфола

вечно ноют,что их ломают,много вирусов и т.п,и винят в этом администрацию сети.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...