Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Январское обновление Microsoft Defender оказалось неудачным: у пользователей Windows исчезли иконки приложений с рабочих столов, из меню «Пуск» и Панели задач. Чтобы исправить положение, разработчик откатил изменения, выпустив еще один апдейт, и выложил в паблик PowerShell-скрипт для восстановления быстрого доступа к объектам.

Обновление для Defender, повлекшее удаление ярлыков, вышло на прошлой неделе в рамках первого в этом году «вторника патчей». Оно привнесло изменения в правило ASR (Attack Surface Reduction, сокращение площади атаки), диктующее блокировку вызовов Win32 API из макросов Office, которыми часто злоупотребляют вредоносные программы.

В появлении проблемы, по словам Microsoft, повинна некорректная логика детектирования — допущенные ошибки привели к ложноположительным срабатываниям. Изменения спешно откатили с выпуском набора сигнатур 1.381.2164.0 для Defender.

Параллельно на GitHub был выложен скрипт PowerShell в помощь корпоративным админам, обескураженным потерей быстрого доступа к программам на машинах. Сценарий развертывается в Windows-домене через Intune, запускается с правами ADMIN или SYSTEM, поддерживает восстановление из теневых копий Windows, но в текущей версии (1.1) непригоден для возвращения ярлыков на Панель задач.

С помощью AddShortcuts.ps1 можно автоматически восстановить короткий путь к 42 программам, в том числе Firefox, Chrome, TeamViewer, 7-Zip, Zoom, VLC Player, Jabber, Adobe Acrobat и Photoshop, а также из офисного набора Microsoft. Чтобы добавить продукт в список (приведен на GitHub), достаточно изменить переменную $program.

К сожалению, созданный Microsoft скрипт пока нестабилен. Отказ может случиться даже в тех случаях, когда требуется вернуть ярлык приложений Office.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru