Outpost 7 - Страница 10 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Dmitriy K

версия 7.0.3356.511.1230.401 будет последней бетой перед релизом или будут ещё?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Dmitriy K сказал:
версия 7.0.3356.511.1230.401 будет последней бетой перед релизом или будут ещё?

По плану других публичных бет не будет. Но если можно будет выпустить билд лучше, почему б и нет? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Цитата
других публичных бет не будет

не откажусь и от не публичных :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

для проактивной защиты нужна бОльшая автоматизация

26 раз тыкать кнопку Заблокировать - не айс :((для домохозяек и домохозяинов)

как вариант в Максимальном режиме Anti-Leak ввести параметры, которые будут блокировать и закрывать НЕИЗВЕСТНЫЕ процессы, при их попытке доступа или изменения критических объектов

Видео 2010-05-17 16_15_40_[MoiDisk.ru].rar - 3.8 Mb

отчет по skarapuz.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Dmitriy K

Отправляйте в поддержку с тушками. Видео посмотреть не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Виталий Я. сказал:
Dmitriy K

Отправляйте в поддержку с тушками. Видео посмотреть не могу.

еще вчера создал запрос.

боюсь, что если отправлю тушку, то ее скормят антивирусу (добавят детект), а править не будут. :(

похожее было - тикет 36855 - антивирус выводил на файл вердикт Не удалось проверить объект, но после обновления добавили детект.

---

P.S. видео не проигрывается?

---

к тикету приложил тушку

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Исследовать баг будут несколько дольше, чем добавлять детект. Согласитесь - перед самым релизом (!), это важно понимать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Давний запрос в тех. поддержку остался без внимания, поэтому вторая попытка здесь...

В семерке стало еще больше журналов. Пользуюсь ими достаточно активно, но далеко не всеми. Каждый раз приходится (как мне кажется, излишне) напрягать мозги, чтобы, во-первых, понять в каком журнале лежит нужная мне информация, а затем глазами найти этот журнал в (достаточно) большом списке.

Все понятно, но хотелось бы максимально упростить и убыстрить описанный процесс поиска.

Помочь в этом могла бы настройка какие журналы отображать, а какие нет (хотя бы эта) + возможность сортировать журналы (какой идет первый, какой второй и т. д. по необходимому приоритету).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

zzkk

Спасибо за пожелание, будет внесено в wishlist.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
greenag

Виталий Я.

внесите еще пожалуйста отключение и включение адаптеров при перезагрузке и политике "блокировать все"

и удаление ненужных шар :)

а в трее появится когда нибудь какая политика активна?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
которые будут блокировать и закрывать НЕИЗВЕСТНЫЕ процессы, при их попытке доступа или изменения критических объектов

Очень хотелось бы видеть данную опцию. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Dmitriy K сказал:
Проактивная защита пропустила вредоноса?

00_41_45_[MoiDisk.ru].rar - 8.3 Mb

тот же вредонос, но на 32-битной системе

Видео 2010-05-22 13_56_05_[MoiDisk.ru].rar - 1.8 Mb

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
Цитата

которые будут блокировать и закрывать НЕИЗВЕСТНЫЕ процессы, при их попытке доступа или изменения критических объектов

Очень хотелось бы видеть данную опцию.

Как вариант:

1. Блокировать попытки доступа или изменения критических объектов неизвестными процессами.

2. Блокировать и закрывать неизвестные процессы, при их попытке доступа или изменения критических объектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Z.E.A. сказал:
Как вариант:

1. Блокировать попытки доступа или изменения критических объектов неизвестными процессами.

2. Блокировать и закрывать неизвестные процессы, при их попытке доступа или изменения критических объектов.

в текущем варианте исполнения это выглядит так:

Безымянный.png

post-4500-1274618901_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
  Z.E.A. сказал:
неизвестными процессами

Каким образом процесс относится продуктом к известным или неизвестным?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
Каким образом процесс относится продуктом к известным или неизвестным?

По базе доверенных или по списку ImpoveNet.

  Цитата
в текущем варианте исполнения это выглядит так:

Можно-ли в настройках задать доступ к этим веткам определённому ПО?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Цитата
Можно-ли в настройках задать доступ к этим веткам определённому ПО?

нет, доступ будет заблокирован для всего ПО

могу ошибаться, но по средствам того же ImpoveNet будут создаваться правила для безопасных программ, чтобы не было запросов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
нет, доступ будет заблокирован для всего ПО

Значит опция будет очень полезной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Z.E.A. сказал:
Значит опция будет очень полезной.

Я не очень понял, в чем отличие от уже реализованного функционала в составе System Guard?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
Я не очень понял, в чем отличие от уже реализованного функционала в составе System Guard?

Значит, это уже есть?

  Цитата
как вариант в Максимальном режиме Anti-Leak ввести параметры, которые будут блокировать и закрывать НЕИЗВЕСТНЫЕ процессы, при их попытке доступа или изменения критических объектов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Z.E.A. сказал:
Значит, это уже есть?

Почему обязательно в Anti-Leak? Критические объекты вынесены в настройки модуля System Guard (Защита системы). Если я верно понимаю вопрос, так все и реализовано.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Виталий,

  Цитата
как вариант в Максимальном режиме Anti-Leak ввести параметры, которые будут блокировать и закрывать НЕИЗВЕСТНЫЕ процессы, при их попытке доступа или изменения критических объектов

ключевое слово здесь - закрывать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Outpost71.png

И так, это произошло :)

Вышла финальная 7-ая версия Outpost'а

Скачать дистрибутивы можно ТУТ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Поздравляю с релизом!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×