Перейти к содержанию

Recommended Posts

user11

Здравствуйте уважаемые форумчане! Помогите определится с выбором средств безопасности для Windows 7, Вариант 1- Создать ограниченую учётку+ запрет на ввод аминского пароля из под огр. уч. зап.+ родительский контроль блокирует запуск всего что не разрешено+ запретить запись в общие папки- Будет ли этого достаточно? Вариант 2- Более банален использую его под ХР, админские права+ антивирус класса IS. Если предложите свои варианты буду признателен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Здравствуйте уважаемые форумчане! Помогите определится с выбором средств безопасности для Windows 7, Вариант 1- Создать ограниченую учётку+ запрет на ввод аминского пароля из под огр. уч. зап.+ родительский контроль блокирует запуск всего что не разрешено+ запретить запись в общие папки- Будет ли этого достаточно? Вариант 2- Более банален использую его под ХР, админские права+ антивирус класса IS. Если предложите свои варианты буду признателен.

Вот таким путем http://habrahabr.ru/blogs/windows/57473/ и советую побольше изучить механизмы защиты Windows 7

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zlob
Вот таким путем http://habrahabr.ru/blogs/windows/57473/ и советую побольше изучить механизмы защиты Windows 7

Использовать UAC с запросом пароля из под администратора? А то, что есть трояны, в часности поддельные антивирусы, которые устанавливаются в профиль,что им UAC не помеха автор не учёл? Виртуализация отличная штука, защищет даже от угроз zero day- только как под ней работать прикажете? Браузер в "песочнице" ещё куда не шло, хотя для меня неподходит, а офис ?, лучше использовать ограниченную учётную запись, тогда если зловред пропишется в профиль его можно удалить вместе с профилем, только надо ещё запретить запись в общие папки, иначе через них может заразится и админ, и включить отклонение запроса UAC для ограниченой учётки. На Windows 7 ещё лучше использовать встроенную функцию родительского контроля- на запуск файлов, тогда вредоносный код не сможет запустится на вашем ПК, хотя этот способ не защитит от непропатченых уязвимостей в используемых вами программах- тут нужен антивирус лучше класса IS, а значит, при условии, что антивирус хороший всё вышесказанное- лишние телодвижения. Всё ИМХО, критикуйте буду только рад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
red17
Использовать UAC с запросом пароля из под администратора? А то, что есть трояны, в часности поддельные антивирусы, которые устанавливаются в профиль,что им UAC не помеха автор не учёл? Виртуализация отличная штука, защищет даже от угроз zero day- только как под ней работать прикажете? Браузер в "песочнице" ещё куда не шло, хотя для меня неподходит, а офис ?, лучше использовать ограниченную учётную запись, тогда если зловред пропишется в профиль его можно удалить вместе с профилем, только надо ещё запретить запись в общие папки, иначе через них может заразится и админ, и включить отклонение запроса UAC для ограниченой учётки. На Windows 7 ещё лучше использовать встроенную функцию родительского контроля- на запуск файлов, тогда вредоносный код не сможет запустится на вашем ПК, хотя этот способ не защитит от непропатченых уязвимостей в используемых вами программах- тут нужен антивирус лучше класса IS, а значит, при условии, что антивирус хороший всё вышесказанное- лишние телодвижения. Всё ИМХО, критикуйте буду только рад.

Имхо конечно, но вроде виртуализация не спасает от угроз "нулевого дня"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xugack

От угроз "нулевого дня" спасает ручная подкрутка в реестре виндовса. Н инете есть много статей по их устранению, работы на час не больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ua3vui

В дополнении ко всем средствам защиты рекомендую пользоваться Акронисом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×