-
Скажите что не правильно в скрипте при проверке правописания пишет..
Ошибка скрипта: Not enough actual parameters, позиция [2:16]
Последний раз редактировалось Ego1st; 28.09.2007 в 15:37.
The only way to get smarter is by playing a smarter opponent.. © fundamentals of Chess 1883
"Dream as if you'll live forever, live as if you'll die today." (с) James Dean.
Менеджер по проектам(без опыта работы менеджером) или ассистент для начала , никому не нужен?=)
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-

Сообщение от
Ego1st
Скажите что не правильно в скрипте при проверке правописания пишет..
Ошибка скрипта: Not enough actual parameters, позиция [2:16]
QuarantineFile - у нее два параметра - имя файла и текстовое описание причины карантина, например QuarantineFile('D:\WINXP\System32\sbeddem.exe', 'Злобный вирус');
-
-
Junior Member
- Вес репутации
- 69
А эту тему по RSS-каналу нельзя получать?
-
Junior Member
- Вес репутации
- 69
И ещё вопрос - странный, но насущный
:
Еженедельная проверка файлов на вирусы занимает много времени - у меня на дисках лежит масса дистрибутивов и прочего - что неудобно сливать на ДВД - т.к. объёмы огромные, да и может понадобиться в любой момент.
Т.о. хотелось бы, чтобы эти файлы были доступны, но антивирусом не проверялись каждый раз.
Можно ли сделать так, чтобы файлы, проверенные антивирусом, "запечатывались" и не проверялись до следующего обращения к ним (открытия, копирования и т.п.).
Я понимаю, что это нужно делать на уровне файловой системы, но нельзя ли сделать это с помощью NTFS - чтобы вирус (а, тем более, юзер) не мог обратится, например, к архиву, не сняв атрибут "Проверено на вирусы"?
А в еженедельной проверке проверять только файлы "незапечатанные"?
И ещё:
Avast позволяет проверять файлы на вирусы во время работы скринсейвера - нельзя ли такую же возможность сделать для AVZ - чтобы не сидеть часами и не ждать результатов работы (раз в месяц можно проверить целиком - а остальное время пусть антивирус работает только когда активен скринсейвер)?
-

Сообщение от
Nick222
Можно ли сделать так, чтобы файлы, проверенные антивирусом, "запечатывались" и не проверялись до следующего обращения к ним (открытия, копирования и т.п.).
Я понимаю, что это нужно делать на уровне файловой системы, но нельзя ли сделать это с помощью NTFS - чтобы вирус (а, тем более, юзер) не мог обратится, например, к архиву, не сняв атрибут "Проверено на вирусы"?
Это вопрос к support.microsoft.com. Если предложите, то будут внедрять в следующую за Vista версию Windows. Я так думаю (c) Мимино
-
-

Сообщение от
pig
Это вопрос к support.microsoft.com. Если предложите, то будут внедрять в следующую за Vista версию Windows. Я так думаю (c) Мимино
MS это кстати уже сделало
В XP в случае загрузки файла из Инет в потоке NTFS делается пометка о том, что этот файл скачан из Инет. Увидев такую пометку проводник выводит матюгальник с предложением подтвердить открытие. Остальные программы естетсвенно его игнорируют.
А вот как реалоизовать это в случае применения произвольной программы - сложный вопрос ...
to Nick222
1. AVZ по идее должен работать при активном скринсейвере - ему в сущности барабану, что происходит на ПК во время сканирования
2. Избирательную проверку (см. выше) в теории можно сделать, но на практике это не ускорит процесс - придется ставить некую метку на файл или вести список проверенных файлов. Универсальное решение может быть появится в AVZ - опция "Проверять только новые", или "Проверять файлы, которые не проверялись более N дней". Но это потянет за собой создание базы данных с описанием проверенных файлов.
-
-
Junior Member
- Вес репутации
- 69

Сообщение от
Зайцев Олег
AVZ по идее должен работать при активном скринсейвере - ему в сущности барабану, что происходит на ПК во время сканирования
Речь идёт о другом: Аваст автоматически запускается с проверкой только, если активен скринсейвер (специальный скринсейвер Аваста), прерываясь при остановке скринсейвера и в остальное время не мешает работать.
Нельзя ли такое сделать в АВЗ...

Сообщение от
Зайцев Олег
Избирательную проверку ... ... потянет за собой создание базы данных с описанием проверенных файлов
Вот именно - а хотелось бы на уровне файловой системы... (это я типа мечтаю
)
-

Сообщение от
Зайцев Олег
QuarantineFile - у нее два параметра - имя файла и текстовое описание причины карантина, например QuarantineFile('D:\WINXP\System32\sbeddem.exe', 'Злобный вирус');
Олег, а во втором параметре какие варианты есть, кроме злобного вируса?
The only way to get smarter is by playing a smarter opponent.. © fundamentals of Chess 1883
"Dream as if you'll live forever, live as if you'll die today." (с) James Dean.
Менеджер по проектам(без опыта работы менеджером) или ассистент для начала , никому не нужен?=)
-
-

Сообщение от
Ego1st
Олег, а во втором параметре какие варианты есть, кроме злобного вируса?
Любые - начиная от пустой строки '' ... Это просто текстовая строка, который прописывается в INI файл с описанием закарантиненного файла как комментарий. В ряде случаев это удобно - можно понять, по какой причине тот или иной файл бал помещен в карантин.
-
-
Извините за некорректно поставленный вопрос в пост419. Уточняю: AVZ не может определить открытые порты: Сервис – Открытые порты TCP/UDP (выскакивает окно: Access violation at address 00404B20 in module `avz.exe`. Read of address 00000018.)
При сканировании системы в логе сообщение:
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
В ходе проверки возникла ошибка. Проверка не производилась
Причина всему этому Outpost Firewall 4.0 Отключение защиты от атак, помещение AVZ в доверенные приложения и т.п. не помогает. Проблема исчезает только при полной выгрузке Outpost Firewall и остановке его служб. Подскажите, пожалуйста, как убрать конфликт AVZ и Outpost?
-

Сообщение от
aleksdem
Извините за некорректно поставленный вопрос в пост419. Уточняю: AVZ не может определить открытые порты: Сервис – Открытые порты TCP/UDP (выскакивает окно: Access violation at address 00404B20 in module `avz.exe`. Read of address 00000018.)
При сканировании системы в логе сообщение:
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
В ходе проверки возникла ошибка. Проверка не производилась
Причина всему этому Outpost Firewall 4.0 Отключение защиты от атак, помещение AVZ в доверенные приложения и т.п. не помогает. Проблема исчезает только при полной выгрузке Outpost Firewall и остановке его служб. Подскажите, пожалуйста, как убрать конфликт AVZ и Outpost?
Подобный глюк известен - его причина в блокировке и перехвате функций со стороны Firewall. Я постраняюсь убрать этот глюк в новой версии AVZ ... просто если перейти на "хакерские" методы анализа, то многие Firewall и HISP от них вообще ошелевают.
-
-
Junior Member
- Вес репутации
- 69

Сообщение от
Зайцев Олег
to Nick222
6 Это сообщение о опытке анализа чего-то, сильно похожего на zip файл
это то понятно...
вот только почему .exe и .dll файлы считаются похожими на zip? если они вполне корректные .exe и .dll
и ещё вопрос - проверяются ли они с таким сообщением?
-
Junior Member
- Вес репутации
- 69
Небольшое предложение
Уважаемый, Олег Зайцев, пользуюсь Вашим приложением AVZ вполне доволен, но вот такая ситуация, наловился вирусов, при первом тестировании AVZ обнаружил 1400 тел вирусов, после процесса удаления, лечения и прочих примочек осталось несколько сотен ЕХЕ-фалов на которые АВЗ говорит "прямое чтение". Так вот в такой ситуации было бы удобно иметь возможность удалять эти файлы из антивируса. Спасибо за внимание.
Последний раз редактировалось IVM; 24.11.2006 в 01:08.
-
Цитата___________________________
Проблема исчезает только при полной выгрузке Outpost Firewall и остановке его служб. Подскажите, пожалуйста, как убрать конфликт AVZ и Outpost?
____________________________
Вроде как если запустить утилиту APS
(Утилита Алега З)
Проверка портов произайдёт
)
-
-

Сообщение от
Зайцев Олег
Любые - начиная от пустой строки '' ... Это просто текстовая строка, который прописывается в INI файл с описанием закарантиненного файла как комментарий. В ряде случаев это удобно - можно понять, по какой причине тот или иной файл бал помещен в карантин.
Спасибо Олег за пояснения!
The only way to get smarter is by playing a smarter opponent.. © fundamentals of Chess 1883
"Dream as if you'll live forever, live as if you'll die today." (с) James Dean.
Менеджер по проектам(без опыта работы менеджером) или ассистент для начала , никому не нужен?=)
-
-

Сообщение от
IVM
после процесса удаления, лечения и прочих примочек осталось несколько сотен ЕХЕ-фалов на которые АВЗ говорит "прямое чтение". Так вот в такой ситуации было бы удобно иметь возможность удалять эти файлы из антивируса.
А зачем удалять? То, что файлы кем-то залочены, не означает, что они вредоносные.
-
-

Сообщение от
pig
А зачем удалять? То, что файлы кем-то залочены, не означает, что они вредоносные.
а если вредоносны?
The only way to get smarter is by playing a smarter opponent.. © fundamentals of Chess 1883
"Dream as if you'll live forever, live as if you'll die today." (с) James Dean.
Менеджер по проектам(без опыта работы менеджером) или ассистент для начала , никому не нужен?=)
-
-
AVZ про них этого не сказала. Только то, что файлы пришлось читать в обход системы.
Вопрос: что за файлы? Если есть сомнение, то ход простой: подозреваемых в карантин и на Virustotal. И, по результатам - Олегу на стол.
-
-

Сообщение от
VitalyGusarov
это то понятно...
вот только почему .exe и .dll файлы считаются похожими на zip? если они вполне корректные .exe и .dll
и ещё вопрос - проверяются ли они с таким сообщением?
Проверяются конечно. А похожим на ZIP является не сам EXE - просто у него к хвосту приписана информация, по заголовку - ZIP архив, но он не совсем корректный (возможно, модифицированный ZIP или несколько архивов, склеенных стык в стык). После проверки EXE AVZ видит, что размер файла не соотвесттвует данным его заголовка - файл больше. Вполне логичный шаг - посмотреть, что приписано к хвосту файла, вытащить его оттуда и попытаться проверить. Вот на этой стадии и выдается сообщение...
-
-

Сообщение от
pig
AVZ про них этого не сказала. Только то, что файлы пришлось читать в обход системы.
Вопрос: что за файлы? Если есть сомнение, то ход простой: подозреваемых в карантин и на Virustotal. И, по результатам - Олегу на стол.
Вот именно ... то, что файл читается в обход стандартного API не говорит о его вредоносности, просто этот файл заблокирован монопольным открытием или чем-то типа руткита. Это в частности может быть следствием работы механизма самозащиты антивируса/Firewall
-