Ограничения доступа в сеть acs.exe - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию
Dmitriy K

Ограничения доступа в сеть acs.exe

Recommended Posts

Dmitriy K

Некоторые пользователи Outpost удивились, что доступ в сеть acs.exe не всегда ограничивается системными правилами. Публикуем разъяснение Agnitum:

Для корректной работы и полноценной защиты (включая, в частности, получение обновлений и регистрацию продукта) программе Outpost требуется доступ к сайту agnitum.com. Мы предоставили право такого доступа одному из исполняемых файлов Outpost (acs.exe). Мы видим в этом необходимую меру для обеспечения безопасности пользовательского ПК. Как было замечено, разрешающее правило для acs.exe вызвало нарекания среди некоторых наших пользователей, которые хотели бы иметь возможность заблокировать такую активность. На следующей неделе команда Agnitum планирует выпустить обновление, которое позволит осуществить такую блокировку. Однако мы хотим еще раз напомнить о том, что доступ к сайту для acs.exe необходим для полноценной работы Outpost, и в случае блокировки доступа мы не можем гарантировать безукоризненное поведение продукта, полную безопасность ПК и поддержку в решении связанных с данным случаем проблем.
Отредактировал Виталий Я.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
    • demkd
      RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
      ---------------------------------------------------------
       5.0
      ---------------------------------------------------------
       o Новый параметр в settings.ini
         [Settings]
         ; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
          TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).
       
    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
×