Перейти к содержанию
K_Mikhail

Обновление решений Dr.Web для защиты рабочих станций и файловых серверов Windows

Recommended Posts

K_Mikhail

Обновление решений Dr.Web для защиты рабочих станций и файловых серверов Windows

15 февраля 2010 года

Компания «Доктор Веб» сообщает о выпуске обновленных решений Dr.Web для защиты рабочих станций и файловых серверов Windows. Важные изменения и дополнения впервые коснулись модулей, предназначенных для работы на 64-битных системах.

Улучшена работа модуля самозащиты на серверных ОС Windows (32- и 64-битные версии). Также усовершенствованный dwprot входит в состав программного комплекса Dr.Web Enterprise Suite и интернет-сервиса Dr.Web AV-Desk.

Обновленный сервис Dr.Web ScanEngine позволил ликвидировать ошибку интеграции антивируса в Центр безопасности Windows (Windows Security Center в Windows XP/Vista, Action Center в Windows 7), а также улучшить производительность антивирусного монитора. Кроме того, продукты для 64-битных версий Windows оснащены консольным многопоточным сканером, использующим при работе все преимущества Dr.Web ScanEngine.

Обновление модуля SpIDer Agent обеспечило решениям Dr.Web возможность блокировать модификацию hosts-файла и критических объектов Windows. Благодаря этому улучшению 64-битные версии ОС Windows защищены от установки большинства известных вредоносных программ.

Для пользователей Антивируса Dr.Web для Windows, Dr.Web Security Space, Dr.Web Enterprise Suite, Dr.Web для файловых серверов Windows и подписчиков услуги «Антивирус Dr.Web» обновление пройдет автоматически.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Обновление модуля SpIDer Agent обеспечило решениям Dr.Web возможность блокировать модификацию hosts-файла и критических объектов Windows. Благодаря этому улучшению 64-битные версии ОС Windows защищены от установки большинства известных вредоносных программ.

я так понимаю это проактивная защита, жалко правда подробностей маловато...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
я так понимаю это проактивная защита, жалко правда подробностей маловато...

Нечто вроде...

sg3.PNG

post-270-1266276700_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

И как эта защита работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
И как эта защита работает?

особенно последняя галочка :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
И как эта защита работает?
особенно последняя галочка

А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гриша
А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике".

Последняя галочка это "Protect critical system objects" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике". :)

а Вы как галочки считаете? :) я не всмысле та которая выделенна на картинке, а та которая "потенциальная" - про критические объекты...

PS кстати уверен что Доктор не изменяет никаких параметров в "Групповой политике".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Вы как галочки считаете? я не всмысле та которая выделенна на картинке, а та которая "потенциальная" - про критические объекты...

Так там она не проставлена. :)

Доктор не изменяет никаких параметров в "Групповой политике".

А зря не изменяет. Было бы проще. Значит, делает изменения в реестре или изменяет атрибуты.

Года 1,5 назад, я предлагал сделать в продукте подобные твики и блокировку. Но мне сказали, что Dr.Web - это не твикер, подобным не занимается и не будет заниматься никогда. :) Вот, дождались, значит. :)

А "критические объекты" разве раньше не защищались? Право удивлён.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И как эта защита работает?

Вроде как блочится доступ к тем разделам реестра, куда малварь любит прописываться (e.g. App_Dlls тот же).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

K_Mikhail

А легитимному софту как быть? Некоторое ПО для разработки веб-сайтов меняет хостс, разработчик свою бету может под верифаер пихать и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×