Перейти к содержанию
Сергей Ильин

DLP на уровне рабочих станций (Endpoint решение)

Recommended Posts

Сергей Ильин

Коллеги, хотел бы обсудить интересную с моей точки зрения тему.

Речь пойдет о плюсах и минусах DLP-систем, работающих на уровне рабочих станций (EndPoint или Host DLP). Если говорить более детально, то на рынке сейчас представлена целая серия решений, которые не имеют шлюзовой составляющей, а весь анализ событий происходит на именно на уровне рабочих станций.

К таковым продуктам, например, относятся McAfee Host DLP или Trend Micro LeakProof.

К плюсам решений можно отнести:

- более гибкие возможности перехвата трафика;

- контроль действий пользователя с конф. данными (что открывается и что происходит дальше);

- запись всех событий с конфиденциальными данными (попытки снятия скриншота, copy/past и т.п.);

- возможности контроля конфиденциальных данных даже за пределами корп. сети.

К минусам можно отнести:

- нагрузка на рабочие станции (деградация производительности);

- деактивация агента на рабочей станции ведет к потере контроля;

- нет возможности использования ресурсоемких методов анализа контента (например, контентный анализ);

- необходимость постоянного отслеживания новых рабочих станций в сети - Policy Enforcement.

Что думаете, если у кого-то что добавить к этому?

Плюсы и минусы не всегда являются таковыми :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma

Шлюзовая часть McAfee ввиду покупки Reconnex - присутствует. Понимаю что многие скажут где же она? Отвечу - она уже в Москве. Тестирования - ведутся :)

1) Самый главный плюс McAfee DLP Host - это его стоимость. Из расчета в 100 рабочих станций она составляет 54 доллара/1 лицензия. По истечению года работы, желательно купить поддержку в рамках которой пользователь получает обновления/патчи. Стоимость поддержки составляет 15% от стоимости самой лицензии. Если кто-то решил "поддержку" не продлять продукт всё также будет работать, но только без возможности получать обновления и перейти на новую версию.

2) Возможность разграничения доступа к внешним устройствам (функциональная часть McAfee Device Control входит в состав McAfee DLP Host). По функционалу это 99.99 % возможностей Devicelock/Zlock (печать на локальных и сетевых принтерах, физические устройства DVD/CD, USB-устройства, Wi-Fi, Bluetooth и др.).

3) Контроль приложений которым нужно сетевое соединение (электронная почта, HTTP (в том числе веб-почта) FTP, IM, )

4) Функционал "Discover" поиска тэгированных документов на рабочих станциях с установленным агентом

5) Совокупность 3-ех методов: Основной - тэг (метка на документе). И два вспомогательных: Цифровой отпечаток (помеченного/тэгированного документа) + поиск ключевых слов или регулярных выражений (целесообразно для документов без метки/тэга).

6) Русифицированный интерфейс консоли управления ePO Orchestraror

Теперь о минусах

1) Нагрузка на рабочую станцию (всё что установлено в виде агента, хоть и немного, но есть)

2) Не "разгрызает" БД на составление цифровых отпечатков, - здесь сила в шлюзовых решениях

3) Нет возможности снятия снимка экрана с рабочей станции с установленным агентом по желанию (контролирует функцию printscreen, но ведь есть и сторонные граберы экрана нежели стандартные)...

4) Решение не сертифицировано

5) Если не ошибаюсь, то не работает на ОС 64-bit

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

karmacoma, спасибо за квалифицированное мнение и оценку. Что думаете по поводу возможности отключения юзером агента на рабочей станции и, как следствие, потери контроля над ней?

ИМХО тут при всех вариантах самозащиты агента все равно есть множество вариантов его отключения продвинутым инсайдером. Принудительное шифрование может снизить риски (отключишь контроль, а вынести данные все равно не сможешь), но это уже другая история.

Шлюзовая часть McAfee ввиду покупки Reconnex - присутствует.

Да, конечно, продукты от бывшей Reconnex очень удачно дополнили McAfee Host DLP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma
Что думаете по поводу возможности отключения юзером агента на рабочей станции и, как следствие, потери контроля над ней?

ИМХО тут при всех вариантах самозащиты агента все равно есть множество вариантов его отключения продвинутым инсайдером. Принудительное шифрование может снизить риски (отключишь контроль, а вынести данные все равно не сможешь), но это уже другая история.

В рамках продукта McAfee Host DLP отключить агента с помощью остановки службы или процессов, даже будучи наделенным правами локального администратора, - невозможно. В принципе для большинства пользователей (подразумевая что большая часть утечек происходит по халатности), - этого вполне достаточно.

Если человек имеет необходимое количество ресурсов/квалификацию/мотивицаю (деньги/знания), то любую информацию можно украсть, это неоспоримый факт, тем более в рамках нашей страны. Надо полагать что при желании, злоумышленник выберет скорее другие, нежели технические механизмы воровста информации. Подкупит администратора безопасности, или что-то в этом роде :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot

а триал новой версии есть, а то предыдущая 2.2 в рамках device control была где-то на уровне развития 2001-2002-го года?

И защиты там тоже никакой особой небыло.

Интересно посмотреть 3-ю версию или какая там у них последняя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев
В рамках продукта McAfee Host DLP отключить агента с помощью остановки службы или процессов, даже будучи наделенным правами локального администратора, - невозможно.

Прямо совсем невозможно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
Прямо совсем невозможно?

Действительно McAfee Host DLP сложно отключить. На практике получилось его удалить только официальным путем.

Cisco агента легче снести. Но везде без прав админа практически бесполезно что либо делать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Действительно McAfee Host DLP сложно отключить. На практике получилось его удалить только официальным путем.

А если с диска или флешки загрузиться? ;) Права не нужны, файлы все доступны, копируй сколько угодно и следов не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Все зависит от правил в организации и от уровня "параноидальности" защиты. USB может быть отключен/загрузка запрещена с сидюков/блоки опечатаны/все запаролено.

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ИБ-Специалист

Я так понимаю, что McAfee Host DLP и Trend Micro LeakProof - не единственные решения такого класса?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Действительно McAfee Host DLP сложно отключить.

Ну так где на него посмотреть, а то может его сложно отключить так же как поймать того самого Джо? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
Я так понимаю, что McAfee Host DLP и Trend Micro LeakProof - не единственные решения такого класса?

McAfee DLP и LeakProof - не единственные, конечно:

Надо добавить к списку Verdasys - это единственный из западных вендоров, поставляющий исключительно агентское content-aware DLP решение. В России они появились относительно недавно. До начала 2009 года Endpoint DLP продукт от Verdasys считался самым продвинутым. Сейчас такого же уровня достигли прочие DLP решения (Symantec, Websense, McAfee).

Далее, Symantec, Websense, RSA Security, Vericept, CA - предоставляют конкурентоспособную агентскую часть DLP решения. Symantec, Websense - стали уже распространены в России. Vericept - вряд ли у нас появится.

По моему мнению, одним только Endpoint DLP-агентом сложно обойтись относительно крупному (более 500 рабочих станций) предприятию, потому что большие потоки исходящего трафика проходят через одну "трубу", - где их удобнее всего анализировать на уровне серверов, и удобнее обосновать необходимость в DLP системы (результатами пилотного запуска).

Endpoint DLP - решения скорее подходят для достаточно зрелых (осведомленных с текущими рисками утечек) предприятий, либо в качестве дополнения к основной части DLP системы, анализирующей сетевой трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
McAfee DLP и LeakProof - не единственные, конечно:

Надо добавить к списку Verdasys - это единственный из западных вендоров, поставляющий исключительно агентское content-aware DLP решение. В России они появились относительно недавно. До начала 2009 года Endpoint DLP продукт от Verdasys считался самым продвинутым. Сейчас такого же уровня достигли прочие DLP решения (Symantec, Websense, McAfee).

У Verdasys такой подход, они считают (причём вполне оправданно), что утечки происходят на конечных клиентах по причине раздолбайства или злого умысла пользователей, и контролировать надо именно на этом уровне, вне зависимости от местонахождения конечного устройства.

Сетевые DLP эфективны внутри периметра, когда надо ловить трафик, который гонится по сетке. В этом случае у них огромный плюс - поскольку не надо ставить агентов. Как только устройство покидает пределы периметра - тут нужны агентские решения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Во всех этих DLP есть шифрование данных или они полагаются в этом на стороннее ПО?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
Во всех этих DLP есть шифрование данных или они полагаются в этом на стороннее ПО?

За разработкой user-friendly интеграции DLP и шифрования - будущее. Если вы, логично, хотите одновременно использовать Endpoint-DLP и Endpoint-Encryption (EE), то можно определить несколько уровней симбиоза агентских подсистем:

0) DLP и EE работают независимо друг от друга и имеют разные интерфейсы управления. В таком случае почти нет разницы, один разработчик у этих подсистем или разные (у одного вендора гарантированно не будет конфликтов между двумя подсистемами);

1) DLP и EE работают независимо, но имеют единый интерфейс управления агентами для администратора систем, есть возможность устанавливать единые политики для подсистем DLP и EE. При помощи EE можно зашифровать вручную выбранные объекты (диск/директорию/файл) или канал;

2) Агентская DLP подсистема способна вызвать определенное поведение подсистемы EE; например: зашифровать документ, перемещаемый в недоверенную среду, если этот документ попадает под определенную категорию секретности;

3) Симбиоз DLP и ERM (Enterprise Right Management), при котором подсистемы DLP и EE работают созависимо: DLP проводит классификацию документов и назначает категорию секретности; EE прозрачно для пользователя шифрует/открывает обрабатываемые документы в соответствии с категорией; централизованные политики управляют выдачей ключей.

Большинство разработок сейчас находятся на уровне 1 (например, Symantec DLP + SEE, McAfee Host DLP + EE)

Уровня 2 достиг Verdasys (например, для сценария "спасти секретный документ на флешку" можно политиками установить, что этот документ в недоверенной зоне будет сохранятся только в зашифрованном виде и будет доступен:

- только с рабочей станции с агентом Verdasys,

- либо по паролю - если политики разрешат сохранить рядом с секретным файлом на флешку декриптор-exe-шник)

К уровню 3, собственно, стремятся все разработки. Работающий прототип уже есть у RSA Security - это интеграция RSA DLP Suite и Microsoft RMS. Определенные усилия предпринимала также компания McAfee (партнерство с Liquid Machines).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев
Действительно McAfee Host DLP сложно отключить. На практике получилось его удалить только официальным путем.

Cisco агента легче снести. Но везде без прав админа практически бесполезно что либо делать.

Есть достаточное количество способов отключения подобных защит, поэтому говорить, как коллега, о невозможности отключения из-под локального админа McAfee Host DLP — как минимум некорректно. Тем более, относительно решений enterprise-уровня.

Во всех этих DLP есть шифрование данных или они полагаются в этом на стороннее ПО?

У нас есть подобный симбиоз, причем у мы можем шифровать не только пользовательские ПК/ноутбуки, но и данные в серверных хранилищах и на магнитных лентах.

Простейшие реализации шифрования есть у Symantec и McAfee, как заметил Николай.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma
У нас есть подобный симбиоз, причем у мы можем шифровать не только пользовательские ПК/ноутбуки, но и данные в серверных хранилищах и на магнитных лентах.

Простейшие реализации шифрования есть у Symantec и McAfee, как заметил Николай.

"Простенькую" компанию Safeboot - McAfee купили за 350 млн условных енотов. Линейка продуктов по шифрованию охватывают не только OS Win, но и все ОС/390 V2 R10, сч:, AIX, HP-UX, Linux, Solaris, SuSE Linux.

Линейку их продуктов можно посмотреть тут:

http://www.mcafee.com/us/enterprise/produc...tion/index.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ИБ-Специалист

А что слышно с российскими разработчиками DLP? Боюсь, что западные для нас будет неподъёмно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
А что слышно с российскими разработчиками DLP? Боюсь, что западные для нас будет неподъёмно...

Например, продукты компании Info Watch.

В каком смысле неподъемно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Интересно, а почему в Гартнеровском квадранте по DLP нет Infowatch? Вроде бы декларируемые требования не слишком неподъемные.

Или обязательно присутствие на американском рынке?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Интересно, а почему в Гартнеровском квадранте по DLP нет Infowatch? Вроде бы декларируемые требования не слишком неподъемные.

Или обязательно присутствие на американском рынке?

Хоть и оффтоп, но отвечу. Infowatch не стал участвовать по причине нецелесообразности. Участие подразумевает выделение некоторых ресурсов, а отдача на данном этапе (из-за небольшого присутствия за рубежом) крайне маленькая. К тому же без хорошей market presence на американском и европейском рынке особо нечего в этих квадрантах ловить, скажем прямо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • denesik53
      Разработка Стратегии Создания Веб-Сайта Для Успеха Цели сайта  Прежде, обратитесь к дизайнеру, создать присутствие в интернете фирмы в Коломне, определить, каковы цели и задачи в интернете. При создании целей необходимо убедиться они:  Конкретный
       Измеримый
       Достижимый
       Реалистичный
       Своевременный Это гарантирует сможете правильно контролировать успех деятельности в интернете, даст четкое понимание хотите, присутствие в интернете, достичь.  С точки зрения типов целей любое количество вещей включают в следующие области:  Продавать
       Чтобы обслуживать клиентов
       Снизить цену
       Построить новый образ
       Общаться с внешним миром После четко определили цели в интернете, перейти к следующему этапу определения аудитории.  Цели Знание на кого хотите нацелиться, по ряду причин. Во-первых, целевые повлияет на нужен сайт сделаете подано и функциональность предоставлены, во-вторых он сможет определить, какие сообщения переданы на странице, в-третьих, он определит сегментировать информацию, представленную на странице, делаете, дают представление сделать.  При определении целей, действительно, понимаете индивидуальные потребности гарантировать сайт специально обслуживает потребности посетителей. Не тратите драгоценное время и деньги, пытаясь угадать, используют предоставленная функциональность и нет.  Сообщения ресурса Сообщения хотите передать, тесно связаны с целями и задачами. Сообщения хотите передать, повлияют на все аспекты сайта от визуального элемента до содержимого и функциональности.  Например, аудитория воспринимала включать любое количество сообщений, как:  Новаторский
       Захватывающий
       Высокое качество
       Недорогой
       Служба заказчика Например, сайт хочет передать отличное обслуживание клиентов, предоставить онлайн-службу поддержки-предоставляя клиентам возможность получить помощь 24 часа в сутки. Организация стремится передать изображение низкой стоимости, обеспечит упрощенный ресурс передает восприятие дешевой альтернативы.  Стратегия создания сайта После прояснили цели, задачи и сообщения, начать думать о типе онлайн-стратегии подходящей организационных потребностей. Сосредоточены вокруг одного из шести уровней:  Нет присутствия в интернете
       Основное присутствие в интернете
       Статический информационный ресурс
       Простой интерактивный ресурс Коломны
       Интерактивный сайт, поддерживающий транзакции пользователей
       Полностью интерактивные страницы, поддерживающий весь процесс покупки Так, например, нужен базовый информационные страницы, состоящий из двух и трех не обновлять на регулярной основе, будете смотреть на базовое присутствие. Нужен ресурс электронной коммерции связан с автономной системой инвентаризации, позволит клиентам управлять и предоставлять маркетинговые инструменты поддержки процесса покупки, полностью интерактивный сайт, подходящим потребностей.  Однако при определении типа необходимо учитывать время и затраты, поскольку, продвинутый сайт, больше времени и затрат требуется разработки.  Планирование Интернет-Маркетинга Как часть стратегии, разрабатываете план интернет-маркетинга охватывает следующие области:  Продукт - продаете? 
       Место-где будете продавать? Например, есть автономная операция? Будет деятельность в интернете необходимо связать в деятельности в автономном режиме? Как поставите продукт? 
       Продвижение-как будете получать людей, посетить сайт? 
       Цена, какие цены будете взимать с клиентов? 
       Процесс-какой процесс следовать посетители, находятся на сайте? Как вызовет призыв к действию? 
       Вещественные доказательства, какие вещественные доказательства получат посетители? Например, после заказа продукта получат автоматическое электронное письмо, отправите автоматическое электронное письмо при отправке? 
       Люди-какая сила человека потребуется поддержки деятельности в интернете? Например, нужны люди, человек 24 часа онлайн seo-3p.my1.ru,gi3-pr.my1.ru поддержки? Партнерские отношения-вам нужны, партнерские отношения, сделать деятельность в интернете на самом деле? Если да, какие типы партнеров нужны - например, технологические партнеры разработки сайта, партнеры по доставке доставки продуктов.  Охватывая электронный маркетинг, убедиться приняли внимание ключевые факторы в работе, доставке и успехе деятельности в интернете. И с каждым из элементов, тесно связанных с целями, задачами и сообщениями, гарантировать деятельность в интернете последовательной в подходе.  Вопросы проектирования и создания сайтов Если есть хорошее представление хотите сделать и собираетесь сделать обратить внимание и на дизайн сайта. Тема сама по себе, однако есть в принципе четыре области рассмотреть:  Интернет-брендинг-так, например, какого цвета хотите? Соответствовал оффлайн-бренду?
       Простота использования-как пользователи найдут путь вокруг страницы? Существует четкий процесс навигации по сайту и быстро, легко и найти необходимую информацию? 
       Доступность-как обеспечить соответствие доступности узла? Будете предоставлять посетителям возможность увеличить размер текста и изменить цвета? Будет сайт доступен в альтернативных форматах? 
       Поисковая оптимизация-смогут поисковые системы найти ресурс (т. е. не анимирован flash и состоит из текста, встроенного в изображения)?  Ваш дизайнер должен в состоянии помогут с соображениями и гарантировать сайт создан с использованием последних стандартов кодирования, установленных W3C. Но не бойтесь задавать вопросы, уточнить, ресурс соответствовать вышеуказанным соображениям.  Функциональные Требования к сайту Функциональность сайта определяться типом, процессами обеспечить через присутствие в интернете. Веб-страницы состоящих из расширенных функциональных возможностей, часто потребуется воспользоваться услугами разработчика сайтов сможет предоставить расширенные функциональные возможности. С точки зрения функциональности охватывать любое количество вещей, начиная от поиска объекта, до онлайн-регистрации, онлайн-каталог обновить самостоятельно.  При выборе функциональности сайта, убедитесь тщательно продумали, он поможет достичь целей. В противном случае понести дорогостоящий счет, с небольшим возвратом инвестиций. Хотите, предоставляет расширенный функционал, рассмотрим поэтапный подход и разработка программного обеспечения компания сможет помочь, обеспечивая минимальную переделку, основываясь на понимании будущих потребностей.  Время, деньги и ресурсы Создание и поддержание присутствия в интернете требует времени, денег и ресурсов, учитывать с начала. Помимо планирования сколько времени и денег потребуется первоначальной реализации, необходимо учитывать текущие расходы. И включать в любое количество вещей, как:  Общее обслуживание и обновление сайта, нет системы управления контентом (CMS)
       Затраты на привлечение трафика с помощью кампаний с оплатой за клик и постоянной поисковой оптимизации (SEO)
       Хостинг
       Доменные названия
       Повседневное управление сайтом, например своевременный ответ на электронные письма С каждой из затрат в ближайшее время сложения, убедиться сайт обеспечивает возврат инвестиций,  Измерение После сайт запущен и работает действительно, контролируете, помогает достижения целей. Ее нет и надо поискать почему. целый ряд полезных инструментов, один из простых вещей, аналитики.  Тип аналитического пакета зависеть от сайта, однако требуется пакет предоставит информацию о трафике, посещаемом, посещаемых страницах и лояльности посетителей. С помощью информации сможете определить популярность, а понять типы информации интересует посетителей и оценить, считается сайт липким.  Создание успешного онлайн-присутствия - не быстрый процесс, он требует времени и планирования, обеспечить успех. Разрабатывая онлайн-стратегию, гарантировать сайт поможет достичь целей, а обеспечит организации возврат инвестиций. sozdat-sait.my1.ru
    • 7006605
      15 августа в Центре культуры им. Х. М. Темирканова в КБГУ открылась Международная летняя школа «Корни дружбы наших народов – в нашей истории». Школа проходит в третий раз при финансовой поддержке фонда «Русский мир» и продлится до 20 августа. В этот раз участниками форума стали студенты КБГУ, Брестского государственного университета им. А.С. Пушкина, Тбилисского государственного университета им. И. Джавахишвили, Южно-Казахстанского государственного педагогического университета, учащиеся классической гимназии г. Донецка, литературной студии «Свеча» и воспитанники Детской академии творчества «Солнечный город» г. Нальчика. От имени руководства гостей вуза поприветствовал исполняющий обязанности проректора КБГУ по воспитательной работе и социальным вопросам Артур Кажаров: «Тема и цель этой школы – развитие дружеских связей между народами посредством изучения совместной истории и культуры, очень гармонично вписывается в концепцию деятельности университета, стремящегося стать опорным центром науки, культуры, межнационального согласия в Кавказском регионе. Желаю вам взять от этой встречи все самое ценное и лучшее для вас и государств, которые вы представляете», — сказал Артур Кажаров. Инициатор и руководитель Международной летней школы — профессор, заведующая кафедрой русского языка и общего языкознания КБГУ Светлана Башиева поблагодарила гостей из Грузии, Республики Беларусь, Казахстана, Украины за то, что своим приездом выразили солидарность идеям встречи, и подчеркнула, что работа школы будет насыщенной и интересной. «Программа нашей работы предусматривает лекции по русскому языку, литературе, истории, проблемам межэтнической толерантности, вечер русской поэзии, конкурс сочинений, круглые столы на этнокультурную тематику и по молодежной политике, этнографический праздник в одном из районов республики «Нас объединяет русский язык». Отрадно, что это научное общение стирает границы не только между государствами, но и возрастные – в работе примут участие доктора наук, аспиранты, студенты и школьники», — отметила Светлана Башиева. В открытии Международной летней школы «Корни дружбы наших народов – в нашей истории» также приняли участие и выступили профессор Тбилисского государственного университета им. И. Джавахишвили Джони Квициани, заместитель декана филологического факультета Брестского государственного университета им. А.С. Пушкина, доцент кафедры русского языка и литературы Ольга Ковальчук, доцент кафедры русского языка и литературы Южно-Казахстанского государственного педагогического университета Уалихан Абдыханов, руководители республиканских национально-культурных центров «Вече», «Риони» и представители молодежных организаций.
    • PR55.RP55
      И это uVS точно не видит: HKU\S-1-5-21-1867217750-153899321-2446527166-1000\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Hipmy\Application\chrome.exe * Это из лога FRST  
    • dorin
      Ну например я имею дополнительный доход с интернете. Вот на этом  https://joycasinoclub.com/ портале  можно не плохо заработать. Мне он отлично подходит.      
    • seomasterpro
      Если позитивный отзыв о положительных качествах плагина "Anti-Malware Security and Brute-Force Firewall" для кого-то является пиаром, то пусть будет как вы считаете. Но главное ведь в том, что плагин позволяет не только обнаруживать вредоносный код, но и умеют  удалять его! Если кто-то из участников этой темы может привести другой пример, - напишите и расскажите его возможности. А когда кто-то пишет, что это просто пиар, то вы хоть прочтите название темы, - "Как защититься от взлома сайта?". Не стоит писать пустых предложений, а лучше пишите по-существу темы!!! Только читайте всегда название.
×