-

Сообщение от
Geser
На самом деле у меня более интересное предложение. Предлогаю те самые национальные символы выделять цветом. Иначе сложно будет что-то сказать о файлах путь к которым типа C:\Винда\system32\... АВЗ будет ругаться на все, в таком случае.
такая идея рассматривалась - но я забыл ее реализовать. Сейчас внесу в склерозную книжку, чтобы не забыть в версии 4.26
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Есть конкретное предложение блокировать работу подпрограммы исправления списка LSP при запуске в терминальной сессии =) А то вот недавно товарищу все настройки испоганило, и подозреваю, не ему одному...
-
я тут тоже мучался в LSP. пока ветку реестра с другого компа не перенёс ничего неработало..
AVZ не помогал..
The only way to get smarter is by playing a smarter opponent.. © fundamentals of Chess 1883
"Dream as if you'll live forever, live as if you'll die today." (с) James Dean.
Менеджер по проектам(без опыта работы менеджером) или ассистент для начала , никому не нужен?=)
-
-
Junior Member
- Вес репутации
- 72
LSP при запуске в терминальной сессии
Один раз уже так сделал на сервере W2003.....В конце концов полностью переустанавливал, 20 пользователей отдыхали....
-
Как я понял, AVZ не создает папки Infected и "Карантин", если работает с носителя ReadOnly. Может сделать в настройках возможность выбора месторасполажения этих папок (по-моему этот вопрос уже поднимался).
Последний раз редактировалось Mad Scientist; 07.05.2007 в 06:02.
-

Сообщение от
Xen
Есть конкретное предложение блокировать работу подпрограммы исправления списка LSP при запуске в терминальной сессии =) А то вот недавно товарищу все настройки испоганило, и подозреваю, не ему одному...
Да, видимо придется ... никто доку не читает и не задумывается, к чему такие фокусы приведут на серваке. Я воткну жесткую блокировку, но это не спасет от запуска скриптво 14 и 15 из восстановления (15-й вызывает штатную виндовую восстанавливалку, и в терминальной сесии она судя по всему тоже не совсем корректно работает)
-
-

Сообщение от
Mad Scientist
Как я понял, AVZ не создает папки Infected и "Карантин", если работает с носителя ReadOnly. Может сделать в настройках возможность выбора месторасполажения этих папок (по-моему этот вопрос уже поднимался).
Такая фича уже есть - см. ключи командной строки, там есть ключи для переноса этих папок.
-
-
в терминальной сесии она судя по всему тоже не совсем корректно работает
вот почему-то о том же самом подумал...
-
Также, можно сделать дополнительный скрипт специально для серверов
-
-

Сообщение от
drongo
Также, можно сделать дополнительный скрипт специально для серверов

Можно ... и его запустят на обычном XP
Я вот уже думаю в скрипты ставить блокировку по версиям - например волобще блокировать скрипты 14/15 на сервере
-
-

Сообщение от
Зайцев Олег
Можно ... и его запустят на обычном XP

Я вот уже думаю в скрипты ставить блокировку по версиям - например волобще блокировать скрипты 14/15 на сервере
"Правильной дорогой идёте , товарищь
"
А также блокировать будущий скрипт для серверов всем, кроме серверов 
ну и сообщение типа :" Скрипт для вашей версии виндоус не подлежит исполнению, выберите другой !"
-
-
У меня тут ещё наверное совсем бредовая идея возникла при " правилотворении "
(Просто пока по правилам у нас надо оставлять инет подключённым с выключенными средствами защиты .Без защиты оставлять пользователей на время производства логов считаю не гуманным
)
Что-то типа эмулятора активности сети, при отключённой сети .
с логами
Всё что будет лезть в инет, можно будет легко увидеть по какому порту, куда , зачем и почему с приятной и понятной расцветкой.
-
-
Через пару лет, таки темпами, в итоге, весь интерфейс АВЗ будет состоять из одной кнопчки, типа гугловской "мне повезет" - "Чтоб все было зашибись"
-
-
После возникновения проблем с LSP на сервере погуглил и мне помогло:
кроме netsh int ip reset выполнить
netsh winsock reset catalog, а также программка LSP-fix
-
-
Небольшой фичреквест: можно в лог вставить строку "Восстановление системы отключено / включено"?
[I]Nick Golovko
NCFU lecturer, information security specialist[/I]
-
Junior Member
- Вес репутации
- 68
Можно ли в новой версии добавить возможность обновления из локальной/сетевой папки?!
-

Сообщение от
drongo
А также блокировать будущий скрипт для серверов всем, кроме серверов
А еще лучше, эти скрипты переписать в виде:
case WinVer of
XP: ...
Server: ...
чтобы в зависимости от версии виндовса исполнялась нужная ветка скрипта.
The worst foe lies within the self...
-
-
Junior Member
- Вес репутации
- 74
перехват
Объясните этот метод перехвата антивируса?
Windows version: 5.1.2600, Service Pack 2 ; AVZ is launched with administrator rights
1. Searching for rootkits and programs intercepting API functions
1.1 Searching for user-mode API hooks
Analysis: kernel32.dll, export table found in section: .text
Function kernel32.dll
oadLibraryA (57
intercepted, method APICodeHijack.JmpTo[10003086]
Analysis: ntdll.dll, export table found in section: .text
Analysis: user32.dll, export table found in section: .text
Analysis: advapi32.dll, export table found in section: .text
Analysis: ws2_32.dll, export table found in section: .text
Function ws2_32.dll:accept (1) intercepted, method APICodeHijack.JmpTo[10002F26]
Function ws2_32.dll:bind (2) intercepted, method APICodeHijack.JmpTo[10003016]
Function ws2_32.dll:closesocket (3) intercepted, method APICodeHijack.JmpTo[10003056]
Function ws2_32.dll:connect (4) intercepted, method APICodeHijack.JmpTo[10002D96]
Function ws2_32.dll:gethostbyname (52) intercepted, method APICodeHijack.JmpTo[10002D66]
Function ws2_32.dll:listen (13) intercepted, method APICodeHijack.JmpTo[10002A56]
Function ws2_32.dll:recvfrom (17) intercepted, method APICodeHijack.JmpTo[10002C96]
Function ws2_32.dll:send (19) intercepted, method APICodeHijack.JmpTo[10002A96]
Function ws2_32.dll:sendto (20) intercepted, method APICodeHijack.JmpTo[10002D06]
Analysis: wininet.dll, export table found in section: .text
Analysis: rasapi32.dll, export table found in section: .text
Function rasapi32.dll:RasDialA (21) intercepted, method APICodeHijack.JmpTo[10003B26]
Function rasapi32.dll:RasDialW (22) intercepted, method APICodeHijack.JmpTo[10003CB6]
Analysis: urlmon.dll, export table found in section: .text
Analysis: netapi32.dll, export table found in section: .text
в логе программы (intercepted, method APICodeHijack.JmpTo) отмечен красным.
p.s. в теле сообшения появились смайлы. это что зараза?
Последний раз редактировалось kozakoff; 13.05.2007 в 11:39.
Причина: з.ы.
-
@ kozakoff,
Поставьте расширенный мониторинг в авз и сделайте логи по правилам в разделе помогите . Тогда можно точнее сказать.
-
-

Сообщение от
kozakoff
p.s. в теле сообшения появились смайлы. это что зараза?
Нэту больше
Код:
Function kernel32.dll :LoadLibraryA (578 ) intercepted, method
. Комбинации и совпадают со смайликами. Пользуйтесь вылючателем Отключить смайлы в тексте
-