Перейти к содержанию

Вся активность

This stream auto-updates     

  1. Последняя неделя
  2. а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
  3. Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
  4. --------------------------------------------------------- 4.99.4 --------------------------------------------------------- o Исправлена функция автоматического переключения удаленных рабочих столов. Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения от имени администратора не происходило автоматическое переключение на защищенный рабочий стол. (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было). o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS. Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS. Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD. (!) Выявлена проблема совместного использования uVS и системного рабочего стола. (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет (!) отбразить рабочий стол логона пользователя (Winlogon). (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
  5. --------------------------------------------------------- 4.99.3 --------------------------------------------------------- o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы. (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1, (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью (!) старой версии uVS. o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру. (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом. Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой. Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и физическая возможность подключения к удаленному компьютеру. Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования. o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS). o Передаваемые кадры теперь не только сжимаются, но и шифруются, целостность передаваемых файлов защищена проверочным хэшем и шифрованием. o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P. o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP. o Подключение возможно к компьютеру, где активирован VPN. (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется. o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается при начальной настройке. При запуске start.exe теперь вам доступны три новые кнопки: o Управление удаленным компьютером и обмен файлами. Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру. Варианты подключения: o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]). Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию. Если же в списке нет белых IP то вам следует выбрать другую опцию подключения. После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне. При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения. Поддерживается и IPv4 и IPv6. (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт". o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения. o Разовый удаленный доступ к моему компьютеру [админ] (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб. Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать разрешения для другой стороны. Доступны 3 варианта: o Управление - доступно: мышь, клавиатура, просмотр экрана и обмен файлами. o Просмотр - доступно: просмотр экрана и обмен файлами. o Обмен файлами - доступно: обмен файлами. Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del. o Разовый удаленный доступ к моему компьютеру [не админ] Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов. o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны. Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне удаленного рабочего стола нажмите кнопку со стрелкой вверх. Передача изображения автоматически отключится и откроется окно с логом передачи файлов. В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска). По окончании передачи файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и средней скорости передачи. Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете вставить их из буфера в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога. Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\* точный путь до которого выводится в лог на удаленном компьютере. Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера и вы можете перенести их в любую нужную папку. Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования. (!) При закрытии окна лога передача файлов будет остановлена. (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения, (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново. (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки. (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой. (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно (!) сократит время передачи. (!) Состоянии кнопки CS никак не влияет на данный функционал. o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети IPv4 позволяет достичь более высокой скорости передачи данных. o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации. o В случае разрыва соединения повторное подключение происходит автоматически без запроса. o Снижен инпут лаг при работе с удаленным рабочим столом. o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов в обе стороны. o Обновлена функция передачи движений мыши в удаленную систему. Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM) Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше), в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши. При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей клавише RWin. o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS. o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора. Кнопка 1:1 применяется автоматически при первом выборе монитора. Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем, где размер окна включает в себя тень. o Добавлен выбор метода захвата экрана, доступно 3 варианта: o GDI - медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps. (единственный доступный метод для Win2k-Win7) o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия, переменный fps в зависимости от экранной активности. (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2. o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера, работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности. Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров. (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности). (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше (!) из-за низкого коэффициента сжатия. (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше. o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров. (отжатая кнопка соответствует нулевой задержке) Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг, однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить, в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд. Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата. Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале. Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг. Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS. Выбранная цветовая битность теперь тоже сохраняется. o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы, Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно. Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами. o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя. (только если открыто окно удаленного рабочего стола) o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме. (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола, (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана. o Добавлена поддержка браузера Microsoft Edge. o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge. Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений. Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью. Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на отсутствующие файлы. o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта. o Улучшена совместимость с системами с малым количеством оперативной памяти. o Исправлена функция захвата экрана в GDI режиме. o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу. o Исправлена ошибка в функции смены рабочего стола o Исправлены ошибки инициализации COM. o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска. o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом. o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой до повторного открытия окна удаленного рабочего стола. o Исправлена ошибка при открытии окна информации о компьютере. Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение ее производительности. o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или через контекстное меню. (!) Недоступно при работе с образом автозапуска.
  6. Earlier
  7. Домашние антивирусы для Windows были обновлены до версии 18.0.12.
  8. Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз. ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen» После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf» Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe» Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1» Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
  9. Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
  10. ESET NOD32 Antivirus 18.0.12 (Windows 10, 32-разрядная) ESET NOD32 Antivirus 18.0.12 (Windows 10/11, 64-разрядная) ESET Internet Security 18.0.12 (Windows 10, 32-разрядная) ESET Internet Security 18.0.12 (Windows 10/11, 64-разрядная) ESET Smart Security Premium 18.0.12 (Windows 10, 32-разрядная) ESET Smart Security Premium 18.0.12 (Windows 10/11, 64-разрядная) ESET Security Ultimate 18.0.12 (Windows 10, 32-разрядная) ESET Security Ultimate 18.0.12 (Windows 10/11, 64-разрядная) ● ● ● ● Руководство пользователя ESET NOD32 Antivirus 18 (PDF-файл) Руководство пользователя ESET Internet Security 18 (PDF-файл) Руководство пользователя ESET Smart Security Premium 18 (PDF-файл) Руководство пользователя ESET Security Ultimate 18 (PDF-файл) Полезные ссылки: Технологии ESET ESET Online Scanner Удаление антивирусов других компаний Как удалить антивирус 18-й версии полностью (пользователям Windows)?
  11. Команда Ctrl+Z не работает ? Пример: Выполнено за 0,753 сек. Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DACBCHKAHFMNDKENEFKCKLOFJMIPGHJJP%26INSTALLSOURCE%3DONDEMAND%26UC Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC Операция удаления ссылок добавлена в очередь: HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOHEDCGLHBBFDGAOGJHCCLACOCCBAGKJG%26INSTALLSOURCE%3DONDEMAND%26UC Операция удаления объекта добавлена в очередь: C:\PROGRAM FILES\QBITTORRENTPRO\QBITTORRENTPRO.EXE Команда #8 отменена. Команда #8 отменена. Команда #8 отменена. Команда #8 отменена. -------------------------------------------------------------------------------------------------- В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DACBCHKAHFMNDKENEFKCKLOFJMIPGHJJP%26INSTALLSOURCE%3DONDEMAND%26UC В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC В скрипт добавлена команда: delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOHEDCGLHBBFDGAOGJHCCLACOCCBAGKJG%26INSTALLSOURCE%3DONDEMAND%26UC В скрипт добавлена команда: delall %SystemDrive%\PROGRAM FILES\QBITTORRENTPRO\QBITTORRENTPRO.EXE В скрипт добавлена команда: apply
  12. ESET Cyber Security 8.2.800 (macOS 11/12/13/14/15) ● Руководство пользователя ESET Cyber Security 8 (PDF-файл) Полезные ссылки: Технологии ESET Удаление антивирусов других компаний Как удалить ESET Cyber Security?
  13. Весной Positive Technologies запустила сервис PT Knockin. Он позволяет в один щелчок мышью проверить защищённость корпоративной электронной почты и в короткие сроки устранить проблемы. Рассмотрим функциональные возможности и сценарии применения PT Knockin. ВведениеФункциональные возможности PT KnockinКак проверить свою почту с помощью PT KnockinВозможности коммерческой версии PT KnockinСценарии использования PT KnockinВыводыВведениеПо данным Positive Technologies, самым популярным методом атак на организации остаётся использование вредоносных программ (ВП): во втором квартале 2024 года его применяли в 64 % успешных взломов. В половине случаев ВП попадали в инфраструктуру через корпоративную почту: пользователи заражали компанию, открывая и запуская нежелательные объекты из писем. Такие вложения могут иметь множество форм и выглядеть как безопасные файлы — офисные документы, PDF, картинки, архивы и т. д. Содержимое вредоносного файла загружается на рабочую станцию с помощью эксплойта, который использует уязвимости ПО. Злоумышленники также могут включить в документ вредоносный макрос и с помощью методов социальной инженерии убедить пользователя нажать кнопку «Включить содержимое». В результате макрос запускается и заражает компьютер жертвы.Далеко не каждая компания может быть уверена, что её почтовая защита справится с любой вредоносной программой, особенно учитывая скорость создания новых экземпляров и появления разных способов их маскировки. Кроме того, любое обновление систем влечёт за собой изменения в настройках средств защиты почты и, как следствие, неконтролируемое ослабление безопасности. Оценить результативность работы почтовых СрЗИ и их способность блокировать письма с вредоносными вложениями поможет сервис от Positive Technologies — PT Knockin.Функциональные возможности PT KnockinPT Knockin — онлайн-сервис для оценки защищённости корпоративной почты. Он имитирует действия злоумышленников, отправляя на проверяемый адрес письма с вложениями, в которых замаскированы вредоносные программы. Содержимое файлов не представляет реальной угрозы для компании, так как подготовлено специальным образом и обезврежено: файлы воспроизводят различные вредоносные техники, но не оказывают негативного воздействия.На текущий момент в PT Knockin имеется более 1200 вариантов атак с различными образцами вредоносных программ, в том числе такими, которые активно используются для эксплуатации трендовых уязвимостей — например, CVE-2023-38831 в программном обеспечении WinRAR или CVE-2024-21412 для обхода MotW и Windows SmartScreen. PT Knockin умеет:отправлять экземпляры вредоносных программ на электронную почту, в т. ч. с собственного SMTP-сервера компании, и доставлять их с помощью ссылок;упаковывать их в различные форматы архивов, в том числе с паролями, для имитации вариантов атак;формировать из образцов ВП атаку для своего окружения;задавать расписание атак для регулярной проверки защищённости;проверять почтовые серверы компании на наличие уязвимостей автоматически и вручную;предоставлять описание атаки и рекомендации для защиты от подобных угроз (библиотека образцов).PT Knockin относится к SaaS-решениям — его преимуществом является возможность провести проверку почтовой защиты онлайн, без установки дополнительного ПО. Для знакомства с сервисом можно воспользоваться его бесплатной версией.Как проверить свою почту с помощью PT KnockinПерейдите на страницу сервиса knockin.ptsecurity.com и введите адрес корпоративного ящика, который хотите проверить. Не забудьте подтвердить, что принимаете условия использования сервиса. Согласие на обработку персональных данных и получение рассылок позволит присылать вам новости о появлении новых образцов и функций. Рисунок 1. Главная страница сервиса PT Knockin На указанный при регистрации адрес придёт проверочный код, который необходимо ввести в соответствующее поле на странице сервиса. Это необходимо для подтверждения принадлежности почты, чтобы избежать несанкционированных проверок вашего ящика. Рисунок 2. Поле для введения проверочного кода После введения проверочного кода сервис перенаправит вас в личный кабинет для настройки будущей проверки. Рисунок 3. Интерфейс настройки проверки в личном кабинете На момент написания статьи пользователям бесплатной версии доступны 24 образца ВП из 82 и возможность отправить до 500 писем для проверки. Различия бесплатной и платной версий будут подробнее описаны ниже.В блоке «Сохранённые атаки» есть четыре преднастроенные группы, которые сформированы экспертами Positive Technologies согласно уровням сложности вредоносных программ. При выборе той или иной группы в блоках «Параметры отправки» и «Семплы» будут определены соответствующие образцы и способы их доставки.В блоке «Семплы» представлены все варианты проверок. При самостоятельной настройке проверки следует выбрать те варианты атак, которые подходят для вашего корпоративного окружения. Другими словами, вы можете выбрать те типы файлов, с которыми работают в вашей компании.Хакеры используют разные способы доставки вредоносных программ, в т. ч. несколько способов упаковки. В блоке «Упаковывать семплы» можно выбрать один или несколько архиваторов и установить пароли.Для знакомства с системой можно воспользоваться одной из преднастроенных групп или настроить проверку самостоятельно. Для демонстрации была выбрана группа «Стандартный уровень» и запущена проверка (внимание: проверка подразумевает отправку 182 писем на вашу электронную почту).На почту обязательно должно прийти письмо с темой «[PT] Проверочное письмо». Оно является индикатором того, что проверка успешно начата и вам на электронную почту отправлены все образцы, выбранные при настройке. В этом письме нет ВП или ссылок на них. Если письмо не пришло, следует определить причину, почему оно не было получено. Рисунок 4. Пример проверочного письма В зависимости от специфики почтовых средств защиты и их настроек вам может прийти какое-то количество писем с образцами ВП. Чем их меньше, тем лучше. В случае безупречной работы защиты вы не получите ни одного письма с ВП.Важно! После сверки количества доставленных писем с количеством отправленных настоятельно рекомендуем проанализировать правила, с помощью которых недоставленные письма были заблокированы системой защиты информации (СЗИ).В прошлом мы сталкивались с тем, что СЗИ блокировала IP-адрес SMTP-сервера. Кроме того что такой подход может помешать корректной работе PT Knockin, он неспособен защитить от реальных атак, поскольку хакеры создают собственные адреса и почтовые серверы.Если вы столкнулись с похожими правилами, рекомендуется отключить их, провести проверку повторно и включить правила снова. Так вы увидите реальное количество писем, которое может отфильтровать ваша СЗИ.Далее необходимо проверить каждое письмо и отметить в отчёте, получено ли оно на электронную почту, а если получено — удалось ли средствам защиты обезвредить вложение. Инструкция относительно того, как это проверить, содержится в самом письме. Рисунок 5. Пример письма с инструкциями В отчёте необходимо отметить статусы всех писем. Рисунок 6. Экран отчёта, где необходимо отметить, какие письма были доставлены После нажатия кнопки «Продолжить» система сгенерирует отчёт и даст рекомендации по устранению уязвимостей. Рисунок 7. Экран отчёта о проведённой проверке с рекомендациями по защите от подобных угроз После выполнения всех рекомендаций желательно провести повторную проверку и убедиться, что настройки сработали.Возможности коммерческой версии PT KnockinВерсия по подписке предоставляет дополнительные преимущества по сравнению с бесплатной версией. Бесплатная версияПлатная подпискаДоступные образцы ВП2482Обновление образцов1 раз в месяц4 раза в месяцКорпоративные домены1До 10Количество писем для проверки500До 10 000Сохранение сценариев отправкиНетДаАвтоматическая отправка по расписаниюНетДаPT Knockin внесён в единый реестр российского ПО.Сценарии использования PT KnockinСуществует несколько сценариев использования PT Knockin:Оценка актуального состояния защиты электронной почты.Сравнение различных СЗИ при выборе поставщика.Проведение регулярного аудита защищённости электронной почты (например, при обновлении или перенастройке СЗИ).Проверка защиты после появления новых трендовых ВП.ВыводыБесплатная версия PT Knockin — простой способ проверить, насколько хорошо защищена ваша электронная почта. Для проверки не нужно ничего устанавливать: достаточно ввести адрес и подтвердить его. Коммерческая версия PT Knockin позволит провести более глубокий анализ защищённости корпоративной почты и сделать проверки регулярными. Это поможет реагировать на новые уязвимости и устранять их раньше, чем произойдёт атака.Достоинства: Проверяет надёжность защиты почтового сервера, эмулируя реальные атаки без опасности для инфраструктуры.Проверяет на самые трендовые вредоносы.Оценивает защищённость почты за две минуты.Даёт рекомендации по улучшению работы СЗИ.Формирует отчёт по проведённым атакам.Позволяет гибко настраивать симуляцию.Есть образцы ВП для платформ Windows и Linux.Регулярная проверка электронной почты по расписанию.Недостатки: Отсутствуют образцы ВП для платформ macOS, Android, iOS.Отсутствуют проверки SPF, DKIM, DMARC, PTR.Отсутствует проверка на перебор пользователей на SMTP.Нет проверки облачных почтовых служб.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
  14. Выявлять это можно через критерий: C:\WINDOWS\SYSTEM32\WUAUENG.DLL HKLM\System\CurrentControlSet\Services\wuauserv_bkp\Parameters\ServiceDLL а для исправления нужен твик с соответствующим файлом reg из чистой системы, например, wuauserv.reg для соответствующей системы.
  15. --------------------------------------------------------- 4.99.2 --------------------------------------------------------- o Это обновление повышает качество работы с удаленной системой и снимает некоторые ограничения. Работа с удаленным рабочим столом вышла на новый уровень недостижимый для подавляющего большинства программ удаленного управления. Функция оптимизирована для работы в локальной сети, что обеспечивает минимальный, почти неощутимый лаг и высокий максимальный fps. Дополнительно это обновление исправляет проблему с анализом ответа от сервиса VT. o Для Windows 8 и старше для получения копии экрана теперь используется Desktop Duplication API + DX11, который уменьшает загрузку процессора в удаленной системе и изменяет FPS в зависимости от интенсивности изменения содержимого экрана, что позволяет устанавливать нулевую задержку для обновления экрана без существенной загрузки процессора, что в свою очередь обеспечивает минимальный инпут лаг. В этом режиме состояние кнопки "CAPBLT" игнорируется. Максимальный fps в этом режиме минимум в 2 раза выше, чем в устаревших системах. o В клиентской части для отрисовки экрана задействован Direct2D с поддержкой использования ресурсов видеокарты, что позволяет отображать удаленный рабочий стол с приличным FPS даже при масштабировании кадра. Качество масштабирования экрана при использовании аппаратного ускорения стало заметно выше. (!) Минимальные требования Vista SP2/Windows Server 2008 SP2. o Добавлена поддержка передачи стандартных курсоров, стандартные курсоры не рендерятся на рабочий стол, а устанавливаются в клиентской системе, что позволяет избежать лагов при движении курсора и повышает fps. (!) В удаленных системах без физической мыши для поддержки этой функции необходимо активировать отображение курсора мыши. (!) Win+U -> Мышь и выбрать "Управлять мышью с помощью клавиатуры". o Исправлена и оптимизирована функция сжатия фреймов при работе с удаленным рабочим столом, из-за ошибки не поддерживались фреймы размером более 2560x1600 пикселей. Время сжатия фрейма уменьшено на 40%. (для 32/24 битных режимов) Коэффициент сжатия фрейма увеличен на 25%. (для всех режимов) (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках флаг bReUseRemote = 1, (!) то перед обновлением необходимо закрыть все серверные часть uVS на удаленных компьютерах с помощью (!) старой версии uVS. o В целях уменьшения трафика добавлена поддержка понижения цветности для 32/24/16bpp режимов экрана (детализация не понижается, а лишь удаляется избыточная информация о цвете). Вы можете выбрать в списке 24bpp (24 бита на цвет), 15bpp (15 бит) и 7bpp (7 бит). 7bpp это черно-белый режим со 128 градациями серого. Яркость в это режиме представлена средним арифметическим цветовых компонент, этот вариант смотрится лучше и требует меньше ресурсов процессора, чем "правильное" обесцвечивание. Каждый шаг понижения цветности экономит до 70% трафика относительно предыдущего режима, однако 24bpp позволяет достичь максимального fps (только при достаточной ширине канала), за счет минимального времени сжатия картинки. o Повышена точность трансляции координат курсора. o Добавлена дополнительная кнопка "1:1", при нажатии на нее устанавливается размер отображаемого рабочего стола 1:1 (при физической возможности), а при нажатии на нее правой кнопкой мыши высота окна остается неизменной, а ширина окна подстраивается под соотношение сторон удаленного рабочего стола. o Изменена функция кнопки "[ ]", при при первом нажатии на нее высота удаленного рабочего стола становится максимальной с учетом высоты таскбара, при повторном нажатии размер удаленного рабочего стола масштабируется до максимума в соответствии с текущим разрешением клиентского монитора и учетом соотношения сторон исходного изображения вплоть до перехода в полноэкранный режим, заголовок окна и управляющие кнопки автоматически скрываются и проявляются если подвести курсор мыши к верхней границе дисплея, эффект от третьего нажатия на эту кнопку соответствует эффекту от первого нажатия. Горячая клавиша RWIN доступна и в полноэкранном режиме, при ее нажатии в клиентской системе полноэкранный режим будет отменен и будет активировано ближайшее окно другого приложения (эмуляция Alt+Tab), при повторном ее нажатии или переключении в окно удаленного рабочего стола полноэкранный режим будет восстановлен. o Передача удаленного рабочего стола и нажатий кнопок теперь производится через сокет открываемый на время передачи по случайному порту, что позволило дополнительно повысить FPS и отзывчивость удаленного интерфейса. Серверная часть uVS на удаленном компьютере автоматически добавляет себя в исключения брандмауэра Windows при запуске и удаляет себя из исключений при завершении. При использовании стороннего фаервола необходимо добавить uVS в исключения самостоятельно на удаленной машине, в этом случае необходимо прописать bFixedName=1 в settings.ini, что бы имя исполняемого файла было постоянным. В качестве имени удаленного компьютера допустимо использовать: o IPv4 (подключение по TCP-IPv4, максимальная скорость запуска серверной части) o Имя компьютера (автоматический выбор версии IP, скорость передачи картинки выше в случае TCP-IPv6 в пределах 4%) o Доменное имя (автоматический выбор версии IP) (!) Приоритетным протоколом является IPv6, т.е. если у удаленной системы есть IPv4 и IPv6 адрес, то подключение будет по IPv6. (!) Если вы используете Ф или сторонний фаервол то в клиентской и удаленной системе необходимо разрешить исходящие запросы (!) по протоколу ICMPv6 для SYSTEM. (!) Подключение по IPv6 доступно начиная с WinXP. (!) Для работы с удаленной системой без отображения рабочего стола внесение изменений в настройки фаервола не требуется. o Новый параметр в settings.ini [Settings] ; Использовать IPv6 при подключении к удаленному рабочему столу. bIPv6 (по умолчанию 1) o В окне удаленного рабочего увеличено количество поддерживаемых мониторов с 6 до 10 (кнопки 1-10). o Окно удаленного рабочего стола теперь не приходится перезапускать при смене разрешения, положения или смены состояния текущего монитора в удаленной системе. o При работе с удаленным рабочим столом добавлена поддержка нажатия Ctrl+Alt+Del (кнопка CAD) для Windows Vista и старше. Для реализации этой функции добавлен новый модуль: usas. (!) На время его выполнения модифицируется групповая политика для разрешения использования SAS. (!) Чтобы эта функция работала в Windows Server 2008 и Windows Vista, (!) необходимо скопировать библиотеку(и) sas.dll из Windows 7: (!) C:\Windows\System32\sas.dll и C:\Windows\SysWOW64\sas.dll (для Vista x64 нужны обе) (!) и поместить их в C:\Windows\System32 и C:\Windows\SysWOW64 соответственно. (!) Эти библиотеки из Windows 7 были добавлены в STORE (каталоги NT60 и NT60x64). o Улучшена функция получения доступа к защищенным от чтения файлам на NTFS разделах. Теперь файлы, которые полностью защищены от открытия на уровне ядра, т.е. те что ранее не читались uVS, можно проверять по хэшу, копировать в Zoo и проверять их ЭЦП (в том числе и драйвер Ф). Добавлена поддержка чтения мелких защищенных файлов и файловых потоков полностью помещающихся в записи MFT. (новая функция прямого доступа к диску портирована из badNTFS Pro v2.21) o Обновлено окно лога для более быстрого добавления в него строк из нескольких потоков одновременно. Отображение строки лога ограничено 512 символами, однако при копировании строки или всего лога в буфер обмена копируется строка исходной длины, теперь лимита на длину строки нет. o Снят лимит на длину строк в окне информации о файле. o Снят лимит на путь и длину командной строки в окне истории процессов и задач. o Максимальный размер cmd/vbs и т.д. текстовых файлов, хранящихся в описании файла в поле #FILE#, увеличен до 128kb. Восстановить файл из образа автозапуска можно поместив значение данного поля в буфер обмена и далее сохранив его в любом текстовом редакторе. o В лог добавлено состояние брандмауэра. (0 - выключен, 1 - включен). o В окно установленных программ добавлена кнопка "Сохранить", которая сохраняет список программ в текстовый файл. o Обновлены start и start_x64: улучшена четкость шрифта в новых системах. o Обновлена функция разбора ответа от сервиса VT. Дополнительно в лог добавлены результаты из раздела sigma_analysis. o Окно истории процессов и задач стало немодальным. Перейти в это окно теперь можно из окна информации через его контекстное меню при щелчке правой кнопкой мыши по строке содержащей pid. (!) История процессов доступна лишь при активном отслеживании процессов и задач. (твик #39) o Исправлена критическая ошибка в функции обновления окна списка. o Исправлена критическая ошибка в функции проверки одного файла по списку критериев. o Исправлена критическая ошибка в функции сканирования реестра: длинные значения ключей полностью игнорировались. Теперь при обнаружении значения длиной свыше 1024 байт в лог выводится предупреждение с указанием ключа, имени значения и содержимого значения. Если в значении будет выделен файл то файл становится подозрительным. Эта ошибка присутствовала с v1.0. o Исправлена ошибка при открытии окна удаленного рабочего стола, задержка обновления экрана была 50мс вне зависимости от текущих настроек до ее изменения вручную. o Обновлена функция определения файлов запускавшихся неявно для совместимости с новыми билдами Windows. o Исправлена ошибка из-за которой в очень редких случаях мог не отображаться удаленный рабочий стол. o Исправлена функция обработки двойного щелчка кнопкой мыши. o Исправлена ошибка из-за которой клиент мог долго завершать работу с выдачей ошибок при штатном завершении серверной части. o Исправлена ошибка [Error: 0x80004002 - Интерфейс не поддерживается] в твике(27) удаления политик Chrome при работе с удаленной системой и при выполнении команды "regt 27" из скрипта. o Для Windows 11 возвращен оригинальный стиль чекбоксов, начиная с некоторого обновления их наконец-то исправили.
  16. Как бы это выявлять и исправлять в uVS ? https://forum.kasperskyclub.ru/topic/464495-pojmal-virusa-pereimenovalis-sluzhby/
  17. Домашние антивирусы для macOS были обновлены до версии 7.5.74. Добавлена поддержка macOS Sequoia (версия 15). Для ESET Cyber Security 7-й версии установлена ограниченная поддержка.
  18. Можно сделать так чтобы объект в списке отображался не под своим именем, а под именем критерия. ( или по результату проверки на V.T ) - ( по настройке в settings.ini ) Для чего? Например в списке есть: oikgcnjambfooaigmdljblbaeelmeke odbmjgikedenicicookngdckhkjbebpd Но объект может отображаться внятно: oikgcnjambfooaigmdljblbaeelmeke = T-Сashback1 — кэшбэк-сервис odbmjgikedenicicookngdckhkjbebpd = T-Сashback2 — кэшбэк-сервис
  19. Для домашних антивирусов 17-й версии установлена ограниченная поддержка.
  20. demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
  21. --------------------------------------------------------- 4.99.1 --------------------------------------------------------- o Это обновление добавляет поддержку многоядерных процессоров. o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков для функций: o Создание файла сверки (нельзя прервать) o Создание образа автозапуска (нельзя прервать) o Загрузка производителя [F3] (доступно прерывание функции по ESC) o Проверка по базе проверенных файлов [F4] (доступно прерывание функции по ESC) o Проверка ЭЦП [F6] (доступно прерывание функции по ESC) o Проверка по базе критериев [Alt+F7] (доступно прерывание функции по ESC) o Фильтрация по базе критериев [Ctrl+F7] (доступно прерывание функции по ESC) o Проверка списка по выбранному критерию (доступно прерывание функции по ESC) o Проверить весь список на вирусы (доступно прерывание функции по ESC) o Добавить хэши всех проверенных файлов в базу проверенных (доступно прерывание функции по ESC) o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC) Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра могут ускорить процесс на лишние 30%. Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет, поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным. При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные). Для клиентской части действует заданное в настройках значение. Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD), для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128). Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD. Конечно все это верно лишь для процессоров с более чем 1 ядром. (!) Прерывание функции по клавише ESC недоступно для удаленных систем. o Другие функции, которые можно прервать по ESC: o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра) o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра) o Проверить хэш файла по базе проверенных файлов o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты o Обновлен функционал окна "История процессов и задач". Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий. Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории. Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список. Если кнопка отжата то отображается вся доступная история процессов и задач, что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы. Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи. Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается фильтрация и списка процессов и списка задач, в зависимости от того какой список активен. Фильтрующий поиск применяется на результат работы родительского фильтра. Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра). (см. подробнее в файле Doc\История процессов и задач.txt) (!) Только для Vista и старше. (!) Только для активных и удаленных систем. o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb, отключение возвращает размер по умолчанию. o Новая скриптовая команда: deltskname полное_имя_задачи Удалить задачу с указанным именем. Имя задачи должно начинаться с символа "\", например: \Task Допустимо указывать каталоги например: \Microsoft\Задача (!) Только для Vista и старше. o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение прогресса выглядит не очень наглядно. o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла). В окне изменились горячие клавиши: o \ - перейти к выбору диска o DEL - удалить каталог/файл (с подтверждением) o ESC - очистить фильтр, если фильтр пуст то закрыть окно. o Backspace - удалить последний символ фильтра o Alt+Вверх - перейти в родительский каталог o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП. o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или при создании образа автозапуска и получают статус подозрительного файла. Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов. Содержимое скрипта доступно в окне информации ahk файла. o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов, для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов) o Оптимизированы функции сортировки, фильтрации и вывода списка. o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно. Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах. Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS. В этой категории теперь работает горячая клавиша DEL. o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла. Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла. Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов. o Улучшен альтернативный режим сканирования процессов. (ctrl+p) o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл. o Удалена скриптовая команда EXEC32 за бесполезностью. o Из настроек основного списка удален обычный поиск за бесполезностью. o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3. o Исправлена и улучшена функция вывода результата исполнения консольных приложений. Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке. Проблема с кодировкой для старых систем решена. Добавлено время выполнения приложения. o Результат выполнения команды gpudpate теперь отображается в логе. o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится. o Немного дополнена документация. o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия. o Исправлено ошибочное сообщение в логе при исполнении 44 твика. o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы. o Исправлена и оптимизирована функция проверки списка по выбранному критерию. o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом. o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла. o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом. o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4) o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты o Исправлены мелкие интерфейсные ошибки.
  22. Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
  23. Мысли на примере темы: https://forum.kasperskyclub.ru/topic/463016-pomogite-s-zachistkoj-memtrojanwin32sepehgen/#comments т.е. У нас есть лог журнала антивируса и есть объект этого журнала: AppLaunch.exe Можно добавить в меню команды: Отслеживать потоки внедрённые в ххх.exe Блокировать доступ к файлу ( с отслеживанием попыток доступа ); Блокировать сетевой доступ. и т.д. Да есть твик: 39 но... Он для всей системы. + В меню есть команда: Лишить файла статуса "исполняемого файла" Предлагаю добавить соответствующую команду для каталога ( само собой кроме системных ) т.е. каталог переименовать. ( сейчас есть только удаление ) ( для изучения )
  24. прогресс теперь графически отображается на плашке окна, проценты в заголовке больше не нужны, убрано все лишнее что влияло на производительность. Если нет реестра это проблема и с ней надо разбираться, а если есть то он подключен и анализируется. что значит поиском по эцп? по имени подписавшего файл или по сертификату или по хэшу сертификата. В прошлых версиях оно выводилось в 2х кодировках последовательно, что просто забивало лог мусором, причем в разных системах правильная кодировка своя я опрометчиво решил, что нашел способ выбирать правильную, но оказывается в 7ке все не так как в младших и старших системах, придется для нее прописывать кодировку отдельно.
  25. + uVS v4.99.0v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] В прошлых версиях - всё читается нормально.
  1. Load more activity
×