Перейти к содержанию

Recommended Posts

demkd

---------------------------------------------------------
 4.15.7
---------------------------------------------------------
 o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
   проявляющаяся в некоторых системах.

 o Обновлена база известных файлов.

 

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

32-х битная эпоха подошла к концу.

---------------------------------------------------------
 4.99.0
---------------------------------------------------------
 o uVS стал полностью 64-х битным, версии 4.99.x поэтапно будут предоставлять ранний доступ к функционалу v5.0.
   Общедоступный релиз v5.0 состоится после того как весь запланированный функционал будет реализован.

 o uVS разделен на 4 версии: uVS x86, uVS x86v, uVS x64, uVS x64v.
   v-версии для систем начиная с Vista и обычные версии для остальных, версия выбирается автоматически стартером (start.exe).
   Добавлен start_x64.exe для запуска uVS x64(v) в WinPE x64 и 64-х битном режиме командной строки (доступен начиная с Win8),
   старый start.exe запускает x64 версию в 64-х битных системах и x86 версию в 32-х битных.
   "v" версии теперь работают быстрее на 15%, а обычная версия сравнялась по скорости с v4.15.7v.
   Образы автозапуска совместимы с версиями любой разрядности начиная с uVS v4.15.4.
   (!) Только "v" версии поддерживают работу с теневыми копиями.

 o Добавлена поддержка восстановления реестра из теневых копий.
   В окно выбора каталога выбора доступных копий реестра была добавлена кнопка "Извлечь полные копии реестра из Тени".
   Функция доступна для активных, неактивных и удаленных систем начиная с Vista.
   При успешном выполнении функции в каталоге \Windows\ABR будут созданы полные (включая пользовательский реестр),
   автономные (есть утилиты restore и defrag) копии реестра.
   Наименования каталогов с копиями: "yyy-mm-dd_hh-mm_shadowcopy".
   Даблклик по каталогу сохранения откроет его в эксплорере.
   Перед использованием выбранной копии реестра рекомендуется запустить defrag из каталога сохранения и убедиться, что копия реестра исправна.
   (!) Только утилита defrag исправляет копию реестра, даже если реестр грузится или был успешно восстановлен системой при загрузке еще не означает,
   (!) что копия не содержит ошибок.

 o Добавлен режим восстановления реестра для неактивных систем.
   Если uVS не смог загрузить реестр неактивной системы то автоматически открывается окно восстановления реестра из каталога,  
   в котором можно выбрать копию реестра по дате или найти подходящую копию в Тени. (если имеются доступные теневые копии системного тома).

 o Добавлен вывод ошибок в лог при невозможности загрузить пользовательский реестр.

 o Запуск uVS с командной строки без загрузки с диска для работы с неактивной системой.
   1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
   2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
   3. Выберите админскую учетную запись и введите для нее пароль.
   4. Запустите start.exe/start_x64.exe из каталога uVS.
      (!) Обычно система расположена на диске C или D.
          Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
          Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
          1. d:
          2. cd d:\uvs
          3. start_x64.exe
   5. Выберите каталог Windows (обычно D:\Windows и он автоматически выбран).
   Если у вас Windows 7 и младше, то в меню вы можете попасть только зажав F8 при перезагрузке системы.
   (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
   Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.

 o Восстановлена поддержка запуска uVS с командной строки под Windows 8/8.1.

 o Обновлена функция создания загрузочного диска.
   Теперь вы можете создавать образы на базе WinPE x64, в том числе с помощью ADK последней версии для Windows 11.
   (!) Создание x86 ISO возможно лишь при наличии ADK+PE 2004 и младше, в более новых версиях ADK+PE поддержки x86 нет.
   Доступно редактирования автозапуска, по умолчанию выбран запуск uVS и FAR выбранной разрядности.
   Действуют следующие ограничения:
     Одна строка = одно приложение.
     Допустимая длина строки: 250 символов.
     Допустимый размер текста: 4096 символов.
     Программы в автозапуске запускаются последовательно.
     После завершения последнего приложения в списке WinPE автоматически уйдет в перезагрузку.
     Чтобы указать параметры командной строки приложения, добавьте запятую (,) после имени приложения:
     Например: %SYSTEMDRIVE%\FAR64\far.exe, C: D:
     (!) Под WinPE x64 доступен запуск лишь 64-х битных приложений, 32-х битные приложения запускаться не будут.   
   Пакеты HTA и Scripting теперь интегрируются в образ автоматически, поскольку это необходимо для запуска uVS.
   Добавлена возможность интегрировать пакет FMAPI.
   Про пакеты и их назначение вы можете почитать здесь:
   https://learn.microsoft.com/ru-ru/windows-hardware/manufacture/desktop/winpe-add-packages--optional-components-reference?view=windows-11
   Про доступные версии ADK здесь:
   https://learn.microsoft.com/ru-ru/windows-hardware/get-started/adk-install#choose-the-right-adk-for-your-scenario

 o Добавлен твик #44, который включает периодический системный бэкап реестра в каталог \Windows\System32\config\RegBack
   Начиная с Windows 10 1803 периодический бэкап отключен по умолчанию.

 o Во время выполнения команд интерфейс больше не подвисает: окно можно сворачивать, менять размер и т.д.

 o Системные процессы без расширения добавлены в список процессов.

 o Обновлен эмулятор редиректора реестра, теперь учитывается версия системы и выбирается тип ключа реестра соответствующий версии системы (shared, redirected...).
   Трансляция путей к 32-битным файлам для shared ключей не производится, кроме одного ключа, где это имеет смысл.
   Т.е. при работе с активной x64 системой uVS теперь работает с ее реестром точно так же как и с неактивной системой, в реестре которой физически нет отображения
   "shared" ключей в ветку WOW6432Node.
   Для "redirected" ключей изменений нет, отображаются ссылки и на x64 и на x86 файлы.

 o Новые горячие клавиши:
   Ctrl+Shift+*  - Инвертировать фильтр (действует только на кнопки скрытия из списка)
                   Сбрасывается при смене категории.
   Alt+Shift+I  -  Пометить процесс окна на переднем плане как подозрительный (если текущий рабочий стол "Default")
                   Дополнительно переключает рабочий стоил c "Default" на рабочий стол uVS (если uVS запущен на чистом рабочем столе - start.exe /d) и обратно.

 o Запуск на чистом рабочем столе теперь совместим с UAC. (start.exe /d)
   Запуск под LocalSystem на чистом рабочем столе теперь доступен только для систем младше Vista.

 o Удалена горячая клавиша Alt+Shift+A при запуске с чистым рабочим столом.

 o Изменен способ одновременного закрытия клиентской и серверной копии uVS из окна управления удаленным рабочим столом.
   Клик правой кнопкой мыши по дополнительной кнопке закрытия окна (кнопка с крестиком внутри окна) ВСЕГДА закрывает обе копии.
   ЕСЛИ установлен флаг bReUseRemote в settings.ini то обычный клик левой кнопкой закрывает только клиентскую копию uVS.
   ЕСЛИ НЕ установлен флаг bReUseRemote (значение по умолчанию) то закрываются обе копии.

 o Список горячих клавиш вынесен в отдельный файл "Горячие клавиши.txt"

 o Добавлено несколько новых ключей автозапуска.

 o Добавлена текстовая расшифровка кодов завершения задачи.

 o Файлы начинающиеся на "." или имеющие пробелы перед расширением теперь автоматически помечаются как подозрительные.

 o Подозрительные файлы с формулировкой "Имя файла типичное для вирусов или содержит Non-ASCII символы" не теряют статус подозрительного при успешной
   автоматической_ проверке по базе проверенных файлов (включая массовую проверку по F4).
   Убрать статус можно лишь ручной проверкой файла.

 o Функция повторного сканирования файла на VT по хэшу теперь автоматически открывает отчет о сканировании в браузере.

 o Обновлен эмулятор системного редиректора.

 o Обновлена функция сверки: теперь защищенные файлы считаются подозрительными.

 o Обновлена функция получения списка расширений под новые версии Firefox.

 o Добавлена поддержка переменной окружения PROCESSOR_ARCHITECTURE.

 o Добавлена функция эмуляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA, PROCESSOR_ARCHITECTURE, PROGRAMW6432, COMMONPROGRAM6432.
   при работе с неактивными системами.
   Пользовательские переменные указывают на каталоги профиля последнего пользователя неактивной системы.

 o Функция "Поиск объектов отсутствующих в списке PEB_LDR_DATA активных процессов" удалена.

 o Из контекстного меню удален runscanner.net

 o В контекстное меню добавлен поиск по имени объекта на Яндекс и Google.

 o Улучшена функция построения списка загруженных DLL.

 o Обновлены функции вывода содержимого консоли приложения в лог.

 o Исправлена ошибка из-за которой для некоторых файлов не отображались ссылки на них.

 o Исправлена функция разбора кэша задач.

 o Исправлена функция антисплайсинга.

 o Теперь при переходе в категорию "Файлы без проверенной подписи" автоматическая проверка эцп не производится.

 o Исправлена дата при вводе новой вирусной сигнатуры.

 o Исправлена блокировка некоторых клавиш при свернутом окне удаленного рабочего стола.

 o Исправлена критическая ошибка в функции извлечения сигнатуры из файла при прямом доступе к диску.

 o В окне информации исправлена ошибка отображения параметров файлового потока.

 o Исправлена ошибка проверки ЭЦП для файлов из последних обновлений Windows 7 x64,
   где для внешней подписи разных системных файлов может быть использован как SHA1, так и SHA256.

 o Обновлены базы известных файлов.

 o Исправлены мелкие ошибки.

 

  • Like 2
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
12 часов назад, demkd сказал:

o Добавлен твик #44, который включает периодический системный бэкап реестра в каталог \Windows\System32\config\RegBack

Не отработал:

Цитата

uVS v4.99.0v x64 [http://dsrt.dyndns.org:8888]: Windows 10 Home 2009 x64 (NT v10.0 SP0) build 19045  [C:\WINDOWS]

Твик с таким номером не поддерживается данной версией uVS

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
3 часа назад, Vvvyg сказал:

Не отработал:

на самом деле работает, а вот сообщение ошибочное, забыл break вставить после выполнения 44 твика.
это не критично исправлю в след. версии, когда через недельку или две будет очередное обновление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

uVS v4.99.0v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]

(!) Ошибка: Не удалось загрузить пользовательский реестр: C:\PROGRAMDATA\NTUSER.DAT

Ошибка 0x2 [Не удается найти указанный файл. ]

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg

Кстати, аналогичная ошибка с C:\PROGRAMDATA\NTUSER.DAT выходила.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

+

Я не вижу % при массовой проверке файлов на V.T.

o В контекстное меню добавлен поиск по имени объекта на Яндекс и Google.

Я бы добавил поиск по ЭЦП

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
17 часов назад, PR55.RP55 сказал:

(!) Ошибка: Не удалось загрузить пользовательский реестр: C:\PROGRAMDATA\NTUSER.DAT

Это нормально, реестр для псевдопользователя "All users" бывает редко, для чего системе он нужен, я не разбирался еще, но он бывает, теперь при отсутствии пользовательского реестра выдается такое сообщение, как и в случае если реестр поврежден.
Т.е. в этом случае сообщение можно смело игнорировать.
 

11 часов назад, PR55.RP55 сказал:

Я не вижу % при массовой проверке файлов на V.T.

о каких % речь?
 

11 часов назад, PR55.RP55 сказал:

Я бы добавил поиск по ЭЦП

Подробнее, что именно искать и зачем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1. По поводу реестра - важнее, что было найдено. Если реестра\копии нет...

2. Проценты те, что были в прошлых версиях при массовой проверке на V.T.

https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=129963&width=500&height=500

3.

5 часов назад, demkd сказал:

Подробнее, что именно искать и зачем?

Например есть файл подписанный некой ЭЦП.

но... данного файла пока нет на V.T.

т.е. o В контекстное меню добавлен поиск по имени объекта на Яндекс и Google.

искать не только по имени объекта -  но открывать сразу две страницы - одну с точным поиском по имени. другую с точным поиском по ЭЦП.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

+

Цитата

C:\WINDOWS\SYSTEM32\IPCONFIG.EXE /flushdns
--------------------------------------------------------------------------------------------------

Ќ бва®©Є  Їа®в®Є®«  IP ¤«п Windows

Љни б®Ї®бв ўЁвҐ«п DNS гбЇҐи­® ®зЁйҐ­.
--------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------
C:\WINDOWS\SYSTEM32\NETSH.EXE winsock reset
--------------------------------------------------------------------------------------------------

‘Ўа®б Є в «®Ј  Winsock ўлЇ®«­Ґ­ гбЇҐи­®.
ЌҐ®Ўе®¤Ё¬® ЇҐаҐ§ Јаг§Ёвм Є®¬ЇмовҐа, зв®Ўл § ўҐаиЁвм бЎа®б.

uVS v4.99.0v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]

В прошлых версиях - всё читается нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
3 часа назад, PR55.RP55 сказал:

2. Проценты те, что были в прошлых версиях при массовой проверке на V.T.

прогресс теперь графически отображается на плашке окна, проценты в заголовке больше не нужны, убрано все лишнее что влияло на производительность.

3 часа назад, PR55.RP55 сказал:

1. По поводу реестра - важнее, что было найдено. Если реестра\копии нет...

Если нет реестра это проблема и с ней надо разбираться, а если есть то он подключен и анализируется.
 

3 часа назад, PR55.RP55 сказал:

другую с точным поиском по ЭЦП. 

что значит поиском по эцп? по имени подписавшего файл или по сертификату или по хэшу сертификата.
 

1 час назад, PR55.RP55 сказал:

В прошлых версиях - всё читается нормально.

В прошлых версиях оно выводилось в 2х кодировках последовательно, что просто забивало лог мусором,  причем в разных системах правильная кодировка своя :D я опрометчиво решил, что нашел способ выбирать правильную, но оказывается в 7ке все не так как в младших и старших системах, придется для нее прописывать кодировку отдельно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

---------------------------------------------------------
 4.99.1
---------------------------------------------------------
 o Это обновление добавляет поддержку многоядерных процессоров.

 o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
   для функций:
     o Создание файла сверки                                        (нельзя прервать)
     o Создание образа автозапуска                                  (нельзя прервать)
     o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
     o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
     o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
     o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
     o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
     o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
     o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
     o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
     o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
   Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
   могут ускорить процесс на лишние 30%.
   Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
   поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
   При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
   Для клиентской части действует заданное в настройках значение.
   Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
   для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
   Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
   в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
   Конечно все это верно лишь для процессоров с более чем 1 ядром.
   (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

 o Другие функции, которые можно прервать по ESC:
   o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
   o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
   o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
   o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
   o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
   o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
   o Проверить хэш файла по базе проверенных файлов
   o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

 o Обновлен функционал окна "История процессов и задач".
   Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
   Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
   Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
   Если кнопка отжата то отображается вся доступная история процессов и задач,
   что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
   Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
   Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
   фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
   Фильтрующий поиск применяется на результат работы родительского фильтра.
   Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
   фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
   (см. подробнее в файле Doc\История процессов и задач.txt)
   (!) Только для Vista и старше.
   (!) Только для активных и удаленных систем.

 o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
   отключение возвращает размер по умолчанию.

 o Новая скриптовая команда: deltskname полное_имя_задачи
   Удалить задачу с указанным именем.
   Имя задачи должно начинаться с символа "\", например: \Task
   Допустимо указывать каталоги например: \Microsoft\Задача
   (!) Только для Vista и старше.

 o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
   прогресса выглядит не очень наглядно.

 o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
   В окне изменились горячие клавиши:
    o \ - перейти к выбору диска
    o DEL - удалить каталог/файл (с подтверждением)
    o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
    o Backspace - удалить последний символ фильтра
    o Alt+Вверх - перейти в родительский каталог

 o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
   образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

 o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
   при создании образа автозапуска и получают статус подозрительного файла.
   Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
   Содержимое скрипта доступно в окне информации ahk файла.

 o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
   для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

 o Оптимизированы функции сортировки, фильтрации и вывода списка.

 o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
   Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
   Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
   то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
   В этой категории теперь работает горячая клавиша DEL.

 o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
   Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
   Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

 o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

 o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

 o Удалена скриптовая команда EXEC32 за бесполезностью.

 o Из настроек основного списка удален обычный поиск за бесполезностью.

 o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

 o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
   Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
   Проблема с кодировкой для старых систем решена.
   Добавлено время выполнения приложения.

 o Результат выполнения команды gpudpate теперь отображается в логе.

 o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

 o Немного дополнена документация.

 o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

 o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

 o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

 o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

 o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

 o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

 o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

 o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

 o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

 o Исправлены мелкие интерфейсные ошибки.
 

  • Like 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
В 16.08.2024 at 1:40 PM, santy сказал:

а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.

Да, MaxThreads.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

---------------------------------------------------------
 4.99.2
---------------------------------------------------------
 o Это обновление повышает качество работы с удаленной системой и снимает некоторые ограничения.
   Работа с удаленным рабочим столом вышла на новый уровень недостижимый для подавляющего большинства программ удаленного управления.
   Функция оптимизирована для работы в локальной сети, что обеспечивает минимальный, почти неощутимый лаг и высокий максимальный fps.
   Дополнительно это обновление исправляет проблему с анализом ответа от сервиса VT.

 o Для Windows 8 и старше для получения копии экрана теперь используется Desktop Duplication API + DX11,
   который уменьшает загрузку процессора в удаленной системе и изменяет FPS в зависимости
   от интенсивности изменения содержимого экрана, что позволяет устанавливать нулевую задержку
   для обновления экрана без существенной загрузки процессора, что в свою очередь обеспечивает
   минимальный инпут лаг. В этом режиме состояние кнопки "CAPBLT" игнорируется.
   Максимальный fps в этом режиме минимум в 2 раза выше, чем в устаревших системах.

 o В клиентской части для отрисовки экрана задействован Direct2D с поддержкой использования ресурсов видеокарты,
   что позволяет отображать удаленный рабочий стол с приличным FPS даже при масштабировании кадра.
   Качество масштабирования экрана при использовании аппаратного ускорения стало заметно выше.
   (!) Минимальные требования Vista SP2/Windows Server 2008 SP2.

 o Добавлена поддержка передачи стандартных курсоров, стандартные курсоры не рендерятся на рабочий стол,
   а устанавливаются в клиентской системе, что позволяет избежать лагов при движении курсора и повышает fps.
   (!) В удаленных системах без физической мыши для поддержки этой функции необходимо активировать отображение курсора мыши.
   (!) Win+U -> Мышь и выбрать "Управлять мышью с помощью клавиатуры".

 o Исправлена и оптимизирована функция сжатия фреймов при работе с удаленным рабочим столом, из-за ошибки
   не поддерживались фреймы размером более 2560x1600 пикселей.
   Время сжатия фрейма уменьшено на 40%. (для 32/24 битных режимов)
   Коэффициент сжатия фрейма увеличен на 25%. (для всех режимов)
   (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках флаг bReUseRemote = 1,
   (!) то перед обновлением необходимо закрыть все серверные часть uVS на удаленных компьютерах с помощью
   (!) старой версии uVS.

 o В целях уменьшения трафика добавлена поддержка понижения цветности для 32/24/16bpp  режимов экрана
   (детализация не понижается, а лишь удаляется избыточная информация о цвете).
   Вы можете выбрать в списке 24bpp (24 бита на цвет), 15bpp (15 бит) и 7bpp (7 бит).
   7bpp это черно-белый режим со 128 градациями серого. Яркость в это режиме представлена средним арифметическим
   цветовых компонент, этот вариант смотрится лучше и требует меньше ресурсов процессора, чем "правильное" обесцвечивание.
   Каждый шаг понижения цветности экономит до 70% трафика относительно предыдущего режима, однако 24bpp
   позволяет достичь максимального fps (только при достаточной ширине канала), за счет минимального времени сжатия картинки.

 o Повышена точность трансляции координат курсора.

 o Добавлена дополнительная кнопка "1:1", при нажатии на нее устанавливается размер отображаемого рабочего стола 1:1
   (при физической возможности), а при нажатии на нее правой кнопкой мыши высота окна остается неизменной,
   а ширина окна подстраивается под соотношение сторон удаленного рабочего стола.

 o Изменена функция кнопки "[ ]", при при первом нажатии на нее высота удаленного рабочего стола становится максимальной
   с учетом высоты таскбара, при повторном нажатии размер удаленного рабочего стола масштабируется до максимума в соответствии
   с текущим разрешением клиентского монитора и учетом соотношения сторон исходного изображения вплоть до перехода в полноэкранный режим,
   заголовок окна и управляющие кнопки автоматически скрываются и проявляются если подвести курсор мыши к верхней границе дисплея,
   эффект от третьего нажатия на эту кнопку соответствует эффекту от первого нажатия.
   Горячая клавиша RWIN доступна и в полноэкранном режиме, при ее нажатии в клиентской системе полноэкранный режим будет отменен и будет
   активировано ближайшее окно другого приложения (эмуляция Alt+Tab), при повторном ее нажатии или переключении в окно удаленного рабочего стола
   полноэкранный режим будет восстановлен.

 o Передача удаленного рабочего стола и нажатий кнопок теперь производится через сокет открываемый на время
   передачи по случайному порту, что позволило дополнительно повысить FPS и отзывчивость удаленного интерфейса.
   Серверная часть uVS на удаленном компьютере автоматически добавляет себя в исключения брандмауэра Windows при запуске
   и удаляет себя из исключений при завершении. При использовании стороннего фаервола необходимо добавить uVS в исключения
   самостоятельно на удаленной машине, в этом случае необходимо прописать bFixedName=1 в settings.ini, что бы имя исполняемого файла
   было постоянным.
   В качестве имени удаленного компьютера допустимо использовать:
    o IPv4 (подключение по TCP-IPv4, максимальная скорость запуска серверной части)
    o Имя компьютера (автоматический выбор версии IP, скорость передачи картинки выше в случае TCP-IPv6 в пределах 4%)
    o Доменное имя   (автоматический выбор версии IP)
   (!) Приоритетным протоколом является IPv6, т.е. если у удаленной системы есть IPv4 и IPv6 адрес, то подключение будет по IPv6.
   (!) Если вы используете Ф или сторонний фаервол то в клиентской и удаленной системе необходимо разрешить исходящие запросы
   (!) по протоколу ICMPv6 для SYSTEM.
   (!) Подключение по IPv6 доступно начиная с WinXP.
   (!) Для работы с удаленной системой без отображения рабочего стола внесение изменений в настройки фаервола не требуется.

 o Новый параметр в settings.ini
   [Settings]
   ; Использовать IPv6 при подключении к удаленному рабочему столу.
     bIPv6 (по умолчанию 1)

 o В окне удаленного рабочего увеличено количество поддерживаемых мониторов с 6 до 10 (кнопки 1-10).

 o Окно удаленного рабочего стола теперь не приходится перезапускать при смене разрешения, положения или смены состояния
   текущего монитора в удаленной системе.

 o При работе с удаленным рабочим столом добавлена поддержка нажатия Ctrl+Alt+Del (кнопка CAD) для Windows Vista и старше.
   Для реализации этой функции добавлен новый модуль: usas.
   (!) На время его выполнения модифицируется групповая политика для разрешения использования SAS.
   (!) Чтобы эта функция работала в Windows Server 2008 и Windows Vista,
   (!) необходимо скопировать библиотеку(и) sas.dll из Windows 7:
   (!) C:\Windows\System32\sas.dll и C:\Windows\SysWOW64\sas.dll (для Vista x64 нужны обе)
   (!) и поместить их в C:\Windows\System32 и C:\Windows\SysWOW64 соответственно.
   (!) Эти библиотеки из Windows 7 были добавлены в STORE (каталоги NT60 и NT60x64).

 o Улучшена функция получения доступа к защищенным от чтения файлам на NTFS разделах.
   Теперь файлы, которые полностью защищены от открытия на уровне ядра, т.е. те что ранее не читались uVS,
   можно проверять по хэшу, копировать в Zoo и проверять их ЭЦП (в том числе и драйвер Ф).
   Добавлена поддержка чтения мелких защищенных файлов и файловых потоков полностью помещающихся в записи MFT.
   (новая функция прямого доступа к диску портирована из badNTFS Pro v2.21)

 o Обновлено окно лога для более быстрого добавления в него строк из нескольких потоков одновременно.
   Отображение строки лога ограничено 512 символами, однако при копировании строки или всего лога в буфер обмена копируется
   строка исходной длины, теперь лимита на длину строки нет.

 o Снят лимит на длину строк в окне информации о файле.

 o Снят лимит на путь и длину командной строки в окне истории процессов и задач.

 o Максимальный размер cmd/vbs и т.д. текстовых файлов, хранящихся в описании файла в поле #FILE#, увеличен до 128kb.
   Восстановить файл из образа автозапуска можно поместив значение данного поля в буфер обмена и далее
   сохранив его в любом текстовом редакторе.

 o В лог добавлено состояние брандмауэра. (0 - выключен, 1 - включен).

 o В окно установленных программ добавлена кнопка "Сохранить", которая сохраняет список программ в текстовый файл.

 o Обновлены start и start_x64: улучшена четкость шрифта в новых системах.

 o Обновлена функция разбора ответа от сервиса VT.
   Дополнительно в лог добавлены результаты из раздела sigma_analysis.

 o Окно истории процессов и задач стало немодальным.
   Перейти в это окно теперь можно из окна информации через его контекстное меню при щелчке правой кнопкой мыши по
   строке содержащей pid.
   (!) История процессов доступна лишь при активном отслеживании процессов и задач. (твик #39)

 o Исправлена критическая ошибка в функции обновления окна списка.

 o Исправлена критическая ошибка в функции проверки одного файла по списку критериев.

 o Исправлена критическая ошибка в функции сканирования реестра: длинные значения ключей полностью игнорировались.
   Теперь при обнаружении значения длиной свыше 1024 байт в лог выводится предупреждение с указанием ключа, имени значения
   и содержимого значения. Если в значении будет выделен файл то файл становится подозрительным.
   Эта ошибка присутствовала с v1.0.

 o Исправлена ошибка при открытии окна удаленного рабочего стола, задержка обновления экрана была 50мс
   вне зависимости от текущих настроек до ее изменения вручную.

 o Обновлена функция определения файлов запускавшихся неявно для совместимости с новыми билдами Windows.

 o Исправлена ошибка из-за которой в очень редких случаях мог не отображаться удаленный рабочий стол.

 o Исправлена функция обработки двойного щелчка кнопкой мыши.

 o Исправлена ошибка из-за которой клиент мог долго завершать работу с выдачей ошибок
   при штатном завершении серверной части.

 o Исправлена ошибка [Error: 0x80004002 - Интерфейс не поддерживается] в твике(27) удаления политик Chrome
   при работе с удаленной системой и при выполнении команды "regt 27" из скрипта.

 o Для Windows 11 возвращен оригинальный стиль чекбоксов, начиная с некоторого обновления их наконец-то исправили.

 

  • Like 1
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Команда Ctrl+Z не работает ?

Пример:

Выполнено за 0,753 сек.
Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DACBCHKAHFMNDKENEFKCKLOFJMIPGHJJP%26INSTALLSOURCE%3DONDEMAND%26UC
Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC
Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOHEDCGLHBBFDGAOGJHCCLACOCCBAGKJG%26INSTALLSOURCE%3DONDEMAND%26UC
Операция удаления объекта добавлена в очередь: C:\PROGRAM FILES\QBITTORRENTPRO\QBITTORRENTPRO.EXE
Команда #8 отменена.
Команда #8 отменена.
Команда #8 отменена.
Команда #8 отменена.
--------------------------------------------------------------------------------------------------
В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DACBCHKAHFMNDKENEFKCKLOFJMIPGHJJP%26INSTALLSOURCE%3DONDEMAND%26UC
В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC
В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOHEDCGLHBBFDGAOGJHCCLACOCCBAGKJG%26INSTALLSOURCE%3DONDEMAND%26UC
В скрипт добавлена команда: delall %SystemDrive%\PROGRAM FILES\QBITTORRENTPRO\QBITTORRENTPRO.EXE
В скрипт добавлена команда: apply

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
В 22.10.2024 at 9:06 PM, PR55.RP55 сказал:

Команда Ctrl+Z не работает ?

Исправление ошибки будет включено в v4.99.3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
    • AM_Bot
      Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз.     ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen»  После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf»  Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe»  Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1»  Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
    • demkd
      Исправление ошибки будет включено в v4.99.3.
    • Ego Dekker
      Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 18.0.12  (Windows 10, 32-разрядная)
              ESET NOD32 Antivirus 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Internet Security 18.0.12  (Windows 10, 32-разрядная)
              ESET Internet Security 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10, 32-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10, 32-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 18  (PDF-файл)
              Руководство пользователя ESET Internet Security 18  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 18  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 18  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 18-й версии полностью (пользователям Windows)?
×