Перейти к содержанию
ekf

Встоенный фаер в XP3 или free версия фаервола

Recommended Posts

ekf

Доброго времени суток

Интересно мнение специалистов по вопросу

Если

1)настроить винду ( отключить службы, сервисы, закрыть порты(wwdc) и т.д.----> по книге Ник.Головко)

2)винда обновляется регулярно

То тогда, что оптимальние встроенный фаер или напимер free Outpost, Comodo, free OnlineArmor(подчеркиваю именно free версия фаервола)

Например free Outpost2009 не обновляется, хотя встроенный в фаер обновляется вместе с виндой

1) Преходилась слышать достаточно различные мнения

2) Дело не в умении\желании настраивать free фаервол

p.s для домашней машины

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

А в чем, собственно вопрос?..

Если о том, насколько описанное Вами подходит для защиты домашнего компьютера от хакеров/малваре, то можно сказать так: при грамотном использовании компьютера должно хватить.

Если выбирать между встроенным фаером и аутпостом, то желательно, конечно, аутпост.

+ еще крайне желательно добавить в Вашу систему безопасности такую немаловажную деталь как ограниченная учетная запись - т.е не сидеть с админскими правами.

+ раз читаете книгу Головко, то обратите внимание не только на настройку самой системы, но и на правила безопасности (левые ссылки, автозапуск с флешек, аттачи в письмах, спам в асю, кряки пачками из инета и т.д - т.е по всему этому Вы должны быть осведомлены). Думаю, что это так и есть.

Также нельзя забывать про браузер - наиболее рекомендуемый это Firefox + noscript (такой аддон для управления включением/отключением яваскриптов).

:)

Удачи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

priv8v

Спасибо за ответ, но

1) разницу между учетками немного представляю

2) NoSript использую (и другое)

3) кряки стараюсь не использовать

Вы считаете, что free Outpost будет лучше чем встроенный фаер

(Немного смущает

1)например,то что он(free Outpost) не обновляется

а также то что

2)достатчно опытные люди говорили что им встроенного фаера вполне хватает и поэтому желательно разобраться что и почему лучше)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Вы считаете, что free Outpost будет лучше чем встроенный фаер

Угу. Я в этом уверен :)

Главная задача фаервола выпускать только то, что ВЫ ему разрешите и впускать точно по такому же принципу :)

Остальное - это уже задача других модулей.

В бесплатной версии аутпоста есть как раз все что нужно (оттуда убраны не шибко нужные вещи вроде - типа антиспайваре, родительский контроль и т.д).

Из под админа встроенный фаер просто обойти (это даже за обход не считается), а под ограниченной учеткой все равно остаются некоторые экзотические варианты...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Тоже отдам свой голос за Аутпост фрее. Как по мне - проще, нагляднее и ничуть не хуже по надежности, чем Комодо, который в последнее время стал уж слишком сложен для простого обывателя...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Вообще-то бесплатный фаервол особо обновлять и не нужно - в случае Outpost он имеет функционал, (почти) не требующий обновлений (правила свыше N штук и другие удобства, уж извините, создавайте вручную).

Что касается FW XP SP3 - даже в ряде "чисто антивирусных" вендоров делают лучше... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Присоединяюсь, из предложенных вариантов лучше Outpost + ручная настройка правил...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

так то оно так :)

только вот по поводу встроенного в окна фаера:

может вы не умеете их готовить? (с) :)

для облегчения приготовления, есть вот такая вещь:

Hz5KwHUAHq.jpg

ессно, исходящий траффик идёт куда хочет :)

пробуйте, мэйби пригодиться.

WFWPAMVer_0_2.zip

WFWPAMVer_0_2.zip

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

Если речь о WinXP, тогда лучше стороннее решение, если разговор идет о Vista'е, то там файрвол способен блокировать как входящий, так и исходящий трафик на уровне сервисов, т.е. если ручками не разрешить Windows Update'у к примеру, лезть в сеть, то он туда и не попадет. Добавить еще сюда включенный UAC, который не позволит програмно изменить параметры этого файрвола.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikh
так то оно так :)

только вот по поводу встроенного в окна фаера:

может вы не умеете их готовить? (с) :)

для облегчения приготовления, есть вот такая вещь:

А что Вы скажете по поводу Vista Firewall Control (http://www.sphinx-soft.com/Vista/index.html)? Вроде, можно и исходящий траффик контролировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

А зачем все эти костыли, если есть secpol.msc откуда все можно настроить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Aike:

Работа с брандмауэром Висты в режиме повышенной безопасности.

Полагаю, что для непродвинутых пользователей это сложновато, нет? Или только так кажется?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

Речь шла о ХР sp3

Как настроить Outpost freee 2009 ?

Например у меня сложность возникала с тем что нужно разрешать и запрещать для самой Windows

с стороними программами которым не нужен интернет немного ясно

справка на английском не сильно помогает

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Речь шла о ХР sp3

Простите, что отвлёкся от темы - я хотел реагировать просто на высказывание участника Aike, так как предполагал, что вы уже сделали свой выбор по словам других участников. ;)

Как настроить Outpost free 2009 ?

Например у меня сложность возникала с тем что нужно разрешать и запрещать для самой Windows

У вас Outpost на 'по умолчанию' стоит? Впринципе он даёт неплохие шаблоны в автоматическом режиме.

Существует специальная тема про Outpost Free с подробными скриншотами здесь. На странице 4 я ответил на вопрос, как блокировать приложения, которые 'доверенные' в Outpost.

Если это слишком много информации, то тогда я готов с вами посмотреть отдельно на ваши правила и поправить если это необходимо. Если хотите, покажите скриншоты. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

p2u

Спасибо за отклик

По пунктам

1) Outpost сейчас стоит сейчас не по умолчанию

2) Насторойку по скриншотам ввыполнил

3)

Открывается окно. В разделе 'Networking Rules' выделить правило - 'Remove', выделить правило - 'Remove'. ОК, ОК везде где предлагается и порядок. Либо щёлкать на заданные правила. Там будет указано 'Allow'. Менять на 'Block' (ОК, ОК) и всё. smile.gif

P.S.: После того, как заданы все правила по вкусу, я предлагаю переключить режим на 'Block Most' (правой кнопкой мыши на значок в трее - 'Firewall Policy' - 'Block Most'). Значок становится зелёным (самый надёжный и безопасный режим работы в сети). Это значит, что новых правил не будет и то, что не задано блокируется без вопросов. Картинка у меня старая - я сижу в 'Block Most' теперь. Только для действий на самом компьютере будут предупреждения, где вы должны ответить 'Allow' или 'Block', но в сеть автоматически уже ничего нового не пропускается.

Непонял толком (remove , Глагол удалять)

В разделе 'Networking Rules' у каждого приложения может быть несколько правил нужно на каждом Remove и Ok или для каждого приложения заходим в 'Networking Rules' и ничего не выделяя делаем Remove и Ok(сделал последний вариант)

и ворпрос не совсем по теме

Нормально если при подключению к нету некоторое время висит svchoct.exe (периодически он возникает и во время работы) Outpost предложил создать для правило, что я сделал

svchost (services host) - это специальная программа для хостинга виндовс-сервисов, размещенных в динамических библиотеках.

-- тоже скриншот

641fa06d47ad.jpg

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike
@ Aike:

Работа с брандмауэром Висты в режиме повышенной безопасности.

Полагаю, что для непродвинутых пользователей это сложновато, нет? Или только так кажется?

Paul

Paul, затрудняюсь ответить :mellow: ИМХО, непродвинутому пользователю фаервол не нужен, так как, либо всегда будут нажимать "Разрешить" либо "Запретить", а после второго варианта, поднаучатся и будут нажимать "Разрешить", причем бездумно и всегда. Вы человек тут не новый, знаете лучше меня все, но мне казалось, что на "Независимом информационно-аналитическом портале по ИБ" сидят пользователи которые более-менее разбираются в компьютерах, и которые, как мне казалось, смогут указать файл icq.exe для того что бы пустить его в интернет :) Хотя может я ошибаюсь, если так, то простите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
справка на английском не сильно помогает
Непонял толком (remove ,

ekf, возьмите русификатор и не мучайтесь :)

http://ifolder.ru/12249458

устанавливать в сейфе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Непонял толком (remove , Глагол удалять)

В разделе 'Networking Rules' у каждого приложения может быть несколько правил нужно на каждом Remove и Ok или для каждого приложения заходим в 'Networking Rules' и ничего не выделяя делаем Remove и Ok(сделал последний вариант)

Я имел в виду так: допустим Outpost автоматом разрешил приложению X правила браузера (DNS + удалённый порт 80, 443 и т.д.). В столбце 'Network' будет зелёный значок у этой программы. Если вы этого не хотите, то тогда у вас есть 2 варианта:

1) Как вы, видимо, уже сделали с UPDATE.EXE - щёлкать дважды на название UPDATE.EXE и открываются отдельные его правила. 'Разрешить' менять на 'Блокировать'

или

2) Вместо того, как менять 'разрешить' на 'блокировать' просто одно правило за другим УДАЛИТЬ (remove). Когда вы все удалили, значок Network у этого приложения исчезнет, и больше вопросов по этому поводу не будет.

P.S.: Так как svchost.exe уже сделал запрос, сеть без него работать не будет. Предлагаю оставить в покое. Если у вас Автоматические Обновления Windows работают, например, то тогда ему минимально требуется DNS (удалённый порт 53 UDP), http (удалённый порт 80 TCP) + https (удалённый порт 443 TCP).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

Paul

теперь с этим ясно

Но остался такой вопрос

что делать например с wuauclt.exe, wmiprvse.exe (2- 3- снизу программа на скриншоте) и многими подобными другими windowsскими (если судить что они из sistem32) програмами

Если подобные процессы просто удалить из 'Network', а потом по мере необходимости создать для них правило

Вообще говоря,неясно для чего эти процессы? и виндовские ли они на самом деле?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Но остался такой вопрос

что делать например с wuauclt.exe, wmiprvse.exe (2- 3- снизу программа на скриншоте) и многими подобными другими windowsскими (если судить что они из sistem32) програмами

Если подобные процессы просто удалить из 'Network', а потом по мере необходимости создать для них правило

Вообще говоря,неясно для чего эти процессы? и виндовские ли они на самом деле?

Мне кажется, что вы должны это всё оставить как есть.

wuauclt.exe = Windows Update. Если вы не разрешите 'Network' и служба Автоматические Обновления работает, то тогда будут проблемы с производительности системы и куча ошибок в системных журналах.

wmiprvse.exe - обычно запускается когда вы используете Диспетчер Устройств. Возможно правила создались для него для проверки новых драйверов; отсюда сложно судить. У себя я такое не видел когда я тестировал Outpost.

Userinit.exe у меня тоже никогда не запросил ничего, но у вас может быть по-другому (у вас SP3, а у меня сильно 'урезанный' SP2 - я не только отключил, но и удалил многого)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aike

userinit.exe не должен проситься в сеть. Но есть зловреды, которые его переименовывают, обзываясь сами юзеринитом, а уж когда система грузит userinit.exe, загружая переименованный зловред, зловред выполняет свое дело и запускает настоящий, переименованный userinit.exe, в данном случае вполне возможно отслеживать попытки доступа в сеть от имени этого процесса, либо зловред "инжектит" потоки в userinit.exe, отчего опять видны попытки доступа в сеть от имени данного процесса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

Доброго времени суток!

Paul к вам еще есть вопросы

1) Вопрос по Anti-Leak Control

Что имеется ввиду под Use Global

To individually set rules for suspicious actions from a particular application (for example, to allow a specific application to modify the memory of other processes), open the Application Rules page and double-click the required application. On the Anti-Leak Control tab of the Modify Rules dialog box, you will be able to change the application activities by clicking the key word in the Action column and selecting the desired action. The following actions are possible:

Allow. The selected activity will always be allowed for this application.

Block. The selected activity will always be blocked for this application.

Use Global. Global settings will be inherited for the selected activity.

---------------

Позволить. Отобранная деятельность будет всегда позволяться для этого заявления.

Блок. Отобранная деятельность будет всегда блокироваться для этого заявления.

Используйте Глобальный. Глобальные параметры настройки будут унаследованы для отобранной деятельности.

а)Имеются ввиду глобольные настройки чего? самого Otposta,или винды

б)Как определить что нужно для данного приложения(по этому параметру) -> Use Global или Вlock или Allow

И второй ворос

2) Если стоит точка, а не зеленый, красный или желтый квадрат напротив приложения в Network или Anti-leak, что это значит-> правило не создано или блокировка по этому параметру этого приложения

3) что вы думаете насчет этого

Aike

userinit.exe не должен проситься в сеть. Но есть зловреды, которые его переименовывают, обзываясь сами юзеринитом, а уж когда система грузит userinit.exe, загружая переименованный зловред, зловред выполняет свое дело и запускает настоящий, переименованный userinit.exe, в данном случае вполне возможно отслеживать попытки доступа в сеть от имени этого процесса, либо зловред "инжектит" потоки в userinit.exe, отчего опять видны попытки доступа в сеть от имени данного процесса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
1) Вопрос по Anti-Leak Control

Что имеется ввиду под Use Global

а)Имеются ввиду глобольные настройки чего? самого Outposta,или винды

б)Как определить что нужно для данного приложения(по этому параметру) -> Use Global или Вlock или Allow

Насколько я помню интерфейс (этот файрвол сейчас у меня уже не стоит), там речь идёт о типе действий для всех приложений. Эти глобальные настройки относятся ко всем программам. Как правила, безопасность ослабляется/ухудщается, когда вы глобально что-то разрешаете. Лучше по отдельности решать, что делать.

2) Если стоит точка, а не зеленый, красный или желтый квадрат напротив приложения в Network или Anti-leak, что это значит-> правило не создано или блокировка по этому параметру этого приложения

Точку? Я даже не помню, чтобы я это видел.

Жёлтый - там что-то явно разрешено, и что-то явно запрещено.

Красный - там всё запрещено.

3) что вы думаете насчет этого

Тоже думаю, что userinit.exe сам не должен выходить в сеть.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ekf

Paul

Привожу скриншон(очевидно словами не точно спрашиваю или что называется непонял)

1)ed70b8f53910.jpg

для данного приложения(например) что то разрешено(allow), а что то Use Global,

так это Use Global (по данному типу дейтсвий этого приложения) означает что Outpost разрешает? этот тип действий на основе своих каких то правил? или виндовских? или что другое?

???????

2)По точкам(они на нижнем скриншоте)

Они появляются если

а) для некоторого приложения в Network все remove и ok

б) Или в Anti-leak сделать все Use Global

Что эта точка означает? в чем отличие от запрета?

Отредактировал ekf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Привожу скриншон(очевидно словами не точно спрашиваю или что называется непонял)

Я могу недопонимать, так как я голландец, и русский язык не мой родной. ;)

для данного приложения(например) что то разрешено(allow), а что то Use Global,

так это Use Global (по данному типу дейтсвий этого приложения) означает что Outpost разрешает? этот тип действий на основе своих каких то правил? или виндовских? или что другое?

Use Global видимо: Спрашивать (Ask).

2)[/b]По точкам

Они появляются если

а) для некоторого приложения в Network все remove и ok

б) Или в Anti-leak сделать все Use Global

Что эта точка означает? в чем отличие от запрета?

В моём понимании это значит: 'Не задано'. Если не так, то тогда Виталий Я., представитель Агнитум Outpost здесь на форуме меня поправит.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×