Блокировка по IP в Outpost Firewall - Страница 2 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию
zzkk

Блокировка по IP в Outpost Firewall

Recommended Posts

Dmitriy K
Это как и после чего они туда добавляются.

после того, как вы попытаетесь зайти на опасный сайт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
после того, как вы попытаетесь зайти на опасный сайт.

Теперь не пойму, или мне радоваться, что на опасные с точки зрения программы сайты я не захожу. Или огорчаться скрытому списку.

Вы не в курсе - а сам список вредоносных сайтов где посмотреть можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
блокируется ...-язычный сегмент интернета. но там ведь находятся не одни опасные ресурсы

Ааа. Да. Мне, жене, тестю, маме, сестре, другой сестре, третьей сестре, брату, друзьям будет не обидно, если заблокируется весь Китай. Совсем не обидно.

Почему бесполезно, можно как можно подробнее:)

Сколько адресов нуждаются в такой блокировке? Это большинство порносайтов, варезников. Добавим нормальные сайты, которые взломали. Этот список стремится к бесконечности и должен обновляться постоянно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
А официально нет ли рекомендаций конкретно откуда брать?

....

Отсортировать ресурсы с IP списками, дать описание и характеристики, рекомендации для пользователей -- для компании Agnitum это реализовать очень сложно?

UIT, вы ходили по ссылкам из первого поста? Создание и поддержка актуальности подобных списков - задача весьма и весьма трудоемкая и нельзя требовать от Агнитума тратить на нее свое время (которое может быть потрачено с большей пользой). Однако попросить облегчить обработку готовых списков - вполне логично.

Да и зачем? Есть специализированные списки на специализированных сайтах. Что останавливает Вас выбрать из всех лишь Вам нужные?

Служба ImproveNet осуществляет загрузку списка рекламы? Кол-во записей мизерное :(

Можно было бы объединить функции модуля Блокировка ИП и функции Блокировки вредоносных сайтов - сейчас может получиться: запись о блокированном сайте может находится в обоих списках. Зачем нужно это дублирование?

Вообще не пользуюсь резаком рекламы OSS. Зачем? Ведь есть на МНОГО более эффективный способ:

Браузер Опера. Часть рекламы режется при помощи настроек из CSS-файлов. Другая часть режется при помощи файла urlfilter.ini (подробнее). При чем, во-первых, и то, и другое отлично подстраивается под себя (все-таки мы ходим примерно по одному и тому же набору сайтов), и, во-вторых, перечисленные четыре резака легко отключаются четырьмя кнопками на панели Оперы (в случае необходимости - если порезана нужная в данный момент инфа). При всем при этом Опера умеет быть портативной, а значит все резаки рекламы всегда при себе.

Учитывая, что у каждого человека имеется все-таки вполне конечный набор посещаемых сайтов, пользуюсь еще одним инструментом в Опере, который позволяет блокировать не просто рекламу, а абсолютно любые "лишние" (с точки зрения трафика) области любимых сайтов.

Сколько адресов нуждаются в такой блокировке? Это большинство порносайтов, варезников. Добавим нормальные сайты, которые взломали. Этот список стремится к бесконечности и должен обновляться постоянно.

Как раз не от этих сайтов эффективна эта защита.

Но чем хуже hosts? Чем лучше - это очевидно.

Чем лучше? Хуже тем, что это просто список без возможности его обрабатывать (см. первый пост).

Нет, не смотрю. До сих пор не понимаю, о чем речь. Где об этом можно почитать?

Новость почитать можно тут.

Для информации можно почитать это и это.

Так же можно ознакомиться с FAQ к бесплатной программке-блокировщику IP PeerBlock

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
нельзя требовать от Агнитума тратить на нее свое время

Я всегда считаю, что если определенный функционал в продукте есть, значит он должен поддерживаться. В крайнем случае могли бы проявить заботу о пользователе, предоставив хороший сопроводительный материал с обзорами списков, рекомендациями и прочим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Чем лучше?

Не завязан на ПО, на его особенности, на глюки, на статус, на настройки.

Как раз не от этих сайтов эффективна эта защита

Угу, почитаю в свободное время.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
В крайнем случае могли бы проявить заботу о пользователе, предоставив хороший сопроводительный материал с обзорами списков, рекомендациями и прочим.

Whitepaper по данному функционалу будет выпущен после релиза Outpost7, запланирована к июню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Но чем хуже hosts?

непробовали пару сот тысяч адресов добавить в хост? и потом нормально загрузится в винду?=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Вы не в курсе - а сам список вредоносных сайтов где посмотреть можно.

так скрыт, что и не посмотреть :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

А я не первый год пользуюсь этим списком: Calendar of Updates, регулярно (примерно раз в один-два месяца) обновляется и, вроде, не подводил...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
А я не первый год пользуюсь этим списком: Calendar of Updates, регулярно (примерно раз в один-два месяца) обновляется и, вроде, не подводил...

Этот очень небольшой список, направленный на "rogue and some malware links", мне бы врят ли принес ощутимую пользу. Как уже говорил, большинство пользователей посещает вполне конкретный перечень сайтов, и поэтому мне трудно представить ситуацию, когда бы я случайно попал, скажем, на какой-нибудь maido3673.com . А раз так, кажется сомнительной польза от хранения этого адреса в таком коротком списке без использования чего-то более существенного. Собственно, об этом сказано и в readme

NOTE: You should use 3rd party HOSTS file to add extra protection.

Главную (не единственную) пользу от черных списков IP вижу в защите именно от тех хостов, которые ведут самый что ни на есть активный образ жизни в сети: сканируют, прослушивают, логируют, атакуют, занимаются спамом...

Например, вот описание к списку I-Blocklist level1:

Companies or organizations who are clearly involved with trying to stop filesharing.

Companies which anti-p2p activity has been seen from.

Companies that produce or have a strong financial interest in copyrighted material.

Government ranges or companies that have a strong financial interest in doing work for governments.

Legal industry ranges.

IPs or ranges of ISPs from which anti-p2p activity has been observed.

Или вот описание к списку Atma:

Attackers who try to spy or remotely control others' computers by means such Microsoft remote terminal, SSH, Telnet or shared desktops.

Threats for email servers or users: spiders/bots, account hijacking, etc.

Sites spreading virus, trojans, spyware, etc. or just being used by them to let their authors know that a new computer has been infected.

Threats for servers: exploits, fake identities/agents, DDoS attackers, etc.

Port scans, which are the first step towards more dangerous actions.

Malicious P2P sharers or bad peers who spread malware, inject bad traffic or share fake archives.

Суммарное сочетание различных списков приобретает весьма существенную окраску.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
×