Совместная работа Agnitum Outpost Firewall 2009 + Кaspersky Anti-Virus 2009 - Страница 2 - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
Vofres

Совместная работа Agnitum Outpost Firewall 2009 + Кaspersky Anti-Virus 2009

Recommended Posts

Guest LoraHup

Я не особый знаток в компьютерных делах, но мне все это дело очень интересно, объясните в чем различие между Kaspersky Anti-Hacker и Agnitum Outpost Firewall... как я правильно понимаю и одна и другая программа предназначены для защиты от вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Kaspersky Anti-Hacker давно не выпускается и его лучше вообще не ставить. Нет его, забудьте!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
как я правильно понимаю и одна и другая программа предназначены для защиты от вирусов?

_http://www.microsoft.com/Rus/Security/Protect/ICF/Default.mspx

_http://ru.wikipedia.org/wiki/Межсетевой_экран

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Системные требования программ: 32- и 64-битные версии Windows (Windows 7, Vista, XP, Server 2003/2008), Windows 2000 (SP3 и выше).

Основные атаки, от которых защищают продукты Outpost:

Фрагментированные IGMP-пакеты - Системы, подверженные этой атаке: Win 95, 98

Атака "Winnuke" - Данные атаки нацелены на системы Windows 95, NT и 3.11

Атака "Teardrop" - фрагменты меняют свое положение после сборки датаграммы в памяти компьютера, вызывая ошибки памяти, приводящие к отказу от обслуживания или падению систем под управлением Windows 3.1, 95, NT

Атака "Nestea" - Системы, подверженные этой атаке: Win 3.1, 95, NT и некоторые версии Linux.

1234 и MOYARI13 - Атака используется против Windows 95/98

FAWX и KOX - Системы, подверженные данной атаке: Win 95, 98, NT

Атака на порт 139 - нестабильность и падения следующих систем: Windows 95, 98, NT

Атака "RFPARALYZE" - Windows 95/98

Теперь вопрос: зачем их детектировать? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

а разве дыры "NT" к висте/7-ке не имеют отношения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
а разве дыры "NT" к висте/7-ке не имеют отношения?

Практически нет- там полностью переписан весь стек TCP/IP

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Виталий Я. наверное ушел в отпуск? Хотелось бы услышать комментарий по поводу #29.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
стопитцот

У меня он постоянно экраны смерти выдавал((

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
У меня он постоянно экраны смерти выдавал((

кто? детектор атак? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×