Перейти к содержанию
spamolov

Какой анти-спам продукт вам кажется самым лучшим.

Recommended Posts

spamolov

Добрый день, коллеги.

Давно хотелось начать данную тему. Руки просто чесались.

Какой из имеющихся антиспам продуктов на Российском рынке кажется вам наиболее эффективным(именно для рускоязычных пользователей).

Принимаются любые субъективные мнения, приведу пример,чтобы как-то упорядочить точки зрения, которые здесь прозвучат.

например приходит кто-то из Яндекса и говорит: "Наша Спамооборона - самая лучшая, так как мы используем алгоритмы шинглирования и информацию об источниках

спама, которая доступна Яндексу".

с ним не согласен кто-либо из Лаборатории Касперского, "Мы эффективнее Яндекса, так как у нас работает большая лингвистическая лаборатория,которая добавляет

огромное количество лингвистических сигнатур в день." итд.

Примеры выше все вымышленные,так сказать для затравки, хотелось бы услышать обоснованные мнения людей использовавших антиспам продукты.

Какие фичи вам больше всего по душе,что может очень нравиться а что нет. Что вы бы хотели добавить итд. Хочеться слышать мнения о всех продуктах не зависимо

Российские ли они или Западные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

а простейший фильтр на самом вэб-ящике вам религия на позволяет настроить?

TO -- IS NOT -- ***@***

точно так же, например, в Мыше_Летучем есть фильтр "выборочное скачивание"

(добавил через два часа)

гм, spamolov, прошу прощения за резкость.

перечитал вопрос. исправлять свой пост не стал.

собственно, выше описано, то чем пользуюсь я.

ну и наверно стоит добавить, что у меня несколько п/я, каждый из которых для

писем различной важности.

в тот, который я использую для регистрации на всяких "левых" ресурсах,

даже не заглядываю. :)

на Рамблере понравилась ф-ция пересылки письма отправителю с произвольным текстом в каменте. :)

можно отвести душу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
а простейший фильтр на самом вэб-ящике вам религия на позволяет настроить?

TO -- IS NOT -- ***@***

точно так же, например, в Мыше_Летучем есть фильтр "выборочное скачивание"

(добавил через два часа)

гм, spamolov, прошу прощения за резкость.

перечитал вопрос. исправлять свой пост не стал.

собственно, выше описано, то чем пользуюсь я.

ну и наверно стоит добавить, что у меня несколько п/я, каждый из которых для

писем различной важности.

в тот, который я использую для регистрации на всяких "левых" ресурсах,

даже не заглядываю. :)

на Рамблере понравилась ф-ция пересылки письма отправителю с произвольным текстом в каменте. :)

можно отвести душу :)

Речь, в первую очередь, идет о корпоративных средствах борьбы, а не решениях на уровне одной рабочей станции.

Какой из имеющихся антиспам продуктов на Российском рынке кажется вам наиболее эффективным(именно для рускоязычных пользователей).

Принимаются любые субъективные мнения, приведу пример,чтобы как-то упорядочить точки зрения, которые здесь прозвучат.

Я бы не стал использовать субъективные мнения. Есть тесты. Тот же Virus Bulletin, ругаемый антивирусниками, проводит хорошие, с точки зрения методологии, тестирования анти-спам систем. Можно посмотреть на результаты тестов. Жаль, что спамооборона не принимает участие. Один минус -- VB тестирует на потоке характерном для Англии, а не для России.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Речь, в первую очередь, идет о корпоративных средствах борьбы, а не решениях на уровне одной рабочей станции.

Я бы не стал использовать субъективные мнения. Есть тесты. Тот же Virus Bulletin, ругаемый антивирусниками, проводит хорошие, с точки зрения методологии, тестирования анти-спам систем. Можно посмотреть на результаты тестов. Жаль, что спамооборона не принимает участие. Один минус -- VB тестирует на потоке характерном для Англии, а не для России.

А я вот как раз хотел бы услышать субъективные мнения людей,которые все это используют,конечных пользователей так сказать. Я вот тут недавно видел в одном из пресс релизов,что Касперский Антиспам учавствовал в тестировании от VB. Хотел бы обсудить лично это дело.

Но для публики, вот что написано в пресс релизе(Вырезал именно часть которая описывает методологию теста):

В тесте использовались более 315 тысяч почтовых сообщений, из которых более 313 тысяч были спамом, включая 19,4 тысяч писем из архива спама Virus Bulletin и более 294 тысяч писем, поступающих в режиме реального времени от спам-ловушек проекта Project Honey Pot. Все тестируемые решения получали один и тот же поток почтовых сообщений.

Письма отсылались со специально созданных, фиксированных IP-адресов, что затрудняло обнаружение спама с помощью технологий фильтрации интернет-адресов. Для решения проблемы потери информации о реальном отправителе спама IP-адреса и/или доменные имена отправителей добавлялись в служебные заголовки писем.

Ну а насчет Спамообороны, мне кажется им незачем учавствовать в тесте от VB, так как они именно и специализируются на рускоязычном спаме и не лезут на западные рынки. Так что на потоке который идет для Англии они будут плохо выглядеть :) А в России, как я понимаю, нет достаточно авторитетного источника,который не был бы замечен в тесных контактах с вендорами. Поэтому у всех параноя что их обсчитают или выставят в неудобном свете :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Речь, в первую очередь, идет о корпоративных средствах борьбы, а не решениях на уровне одной рабочей станции.

Корпоративных средств масса. В технологическом плане имеют преимущества известные вcем лидеры американского security-рынка:

Symantec, McAfee, Trend Micro. Дело в том, что линейка решений для предприятий по защите от спама у каждого из этих вендоров

очень богата и подойдет под любые требования любых компаний - как небольших, так и крупнейших.

Все зависит от этих самих требований.

- Есть решения для защиты groupware-серверов (Domino/Exchange), шлюзовых серверов.

- Есть решения для защиты SMTP/POP3 шлюза в виде софта, который интегрируется с MTA, и осуществляет сканирование почты

- Есть интегрированные апплайенсы, которые сочетают в себе MTA и сканер спама (доступные также и в виде VMware-образа).

По вопросу - какие фичи интересны. Мне лично нравятся последние технологии (присутствующие у всех упомянутых вендоров), направленные

на анализ IP по репутации и классификацию соединений (рейтинговая системе), которая позволяет блокировать SMTP-соединение еще до

его установления с mail-сервером. Это позволяет уже заранее срезать 80% спама, не затратив ресурсы на фильтрацию контента на самом сервере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Корпоративных средств масса. В технологическом плане имеют преимущества известные вcем лидеры американского security-рынка:

Symantec, McAfee, Trend Micro. Дело в том, что линейка решений для предприятий по защите от спама у каждого из этих вендоров

очень богата и подойдет под любые требования любых компаний - как небольших, так и крупнейших.

Все зависит от этих самих требований.

- Есть решения для защиты groupware-серверов (Domino/Exchange), шлюзовых серверов.

- Есть решения для защиты SMTP/POP3 шлюза в виде софта, который интегрируется с MTA, и осуществляет сканирование почты

- Есть интегрированные апплайенсы, которые сочетают в себе MTA и сканер спама (доступные также и в виде VMware-образа).

По вопросу - какие фичи интересны. Мне лично нравятся последние технологии (присутствующие у всех упомянутых вендоров), направленные

на анализ IP по репутации и классификацию соединений (рейтинговая системе), которая позволяет блокировать SMTP-соединение еще до

его установления с mail-сервером. Это позволяет уже заранее срезать 80% спама, не затратив ресурсы на фильтрацию контента на самом сервере.

Я тоже за репутацию, просто обеими руками,но вот тенденция пошла,что ее не всегда достаточно(к сожалению). А что если спам идет с hotmail серверов, с тысяч автоматически сгенерированных адресов, и к тому же на русском языке. Как ведут себя упомянутые вами решения, видно что у вас есть опыт в интеграции, сталкивались ли вы на практике с такими примерами. Я думаю здесь эффективнее будет контентная фильтрация заточенная именно под рускоязычного пользователя? Интересует ваше мнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Соглашусь с мнением Павла выше. Стоит рассмотреть ведущие западные решения по фильтрации антиспама, в первую очередь от большой тройки Symantec, McAfee, Trend Micro.

У Symantec есть семейство Brightmail, которое еще до покупки одноименной компании во многом было ориентиром для всей индустрии по эффективности и функционалу. Также мне лично симпатичны репутационные методы, которые применяются в Trend Micro Network Reputation Services.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Я тоже за репутацию, просто обеими руками,но вот тенденция пошла,что ее не всегда достаточно(к сожалению). А что если спам идет с hotmail серверов, с тысяч автоматически сгенерированных адресов, и к тому же на русском языке

Даже если с домена hotmail.com кто-то будет слать тысячи спам-собщений, все равно на уровне SMTP-соединения будет фиксироваться конечное число IP-соединений. Если присутствуют функции локальной репутации (как в Brightmail Gateway, например), то даже такие спам-атаки не пройдут.

У Symantec, как я уже говорил, имеется функция классификации соединений, которая ведет локальную статистику всех IP-адерсов, которые отправляют спам.

Кроме того есть тот же Traffic Shaping, который на основе данных классификации (по IP или домену) может:

А) Полностю блокировать SMTP-соединение еще до принятия письма вашим mail server'ом (SMTP reject)

Б) Снизить полосу пропускания канала для конкретного IP. Это означает, что те IP, которые отправляют много спама, получат меньше ресурсов

на соединение с вами. (SMTP defer).

В) Разрешить соединение с определенным IP.

Таким образом, возвращаясь к примеру с hotmail - со временем все IP отправителей будут постепенно (причем автоматически) заносится в раздел плохих. Как только все такие IP попадут в "черный" список, спаммерам станет невыгодно отправлять спам в ваш домен (это будет занимать

очень много времени).

Единственное НО - для того, чтобы эти функции успешно работали, должна накопится некоторая статистика "плохих" и "хороших" IP.

Я думаю здесь эффективнее будет контентная фильтрация заточенная именно под рускоязычного пользователя? Интересует ваше мнение.

Да, возможно. Но это потребует "обучения" фильтров и написания правил, которое займет время.

Если говорить о русском спаме, то единственная проблема может быть в том, что продукт западного вендора может не обнаруживать его

всилу того, что у вендора не достаточно ресурсов, чтобы отслеживать спам в России (например, мало ловушек или нет доступа к базам и RBL-листам).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вот в тему сегодня создал топик о тесте антиспам-решений этого года

http://www.anti-malware.ru/forum/index.php?showtopic=9606

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Даже если с домена hotmail.com кто-то будет слать тысячи спам-собщений, все равно на уровне SMTP-соединения будет фиксироваться конечное число IP-соединений. Если присутствуют функции локальной репутации (как в Brightmail Gateway, например), то даже такие спам-атаки не пройдут.

У Symantec, как я уже говорил, имеется функция классификации соединений, которая ведет локальную статистику всех IP-адерсов, которые отправляют спам.

Кроме того есть тот же Traffic Shaping, который на основе данных классификации (по IP или домену) может:

А) Полностю блокировать SMTP-соединение еще до принятия письма вашим mail server'ом (SMTP reject)

Б) Снизить полосу пропускания канала для конкретного IP. Это означает, что те IP, которые отправляют много спама, получат меньше ресурсов

на соединение с вами. (SMTP defer).

В) Разрешить соединение с определенным IP.

Таким образом, возвращаясь к примеру с hotmail - со временем все IP отправителей будут постепенно (причем автоматически) заносится в раздел плохих. Как только все такие IP попадут в "черный" список, спаммерам станет невыгодно отправлять спам в ваш домен (это будет занимать

очень много времени).

Павел, спасибо за подробное объяснение того, как работают репутационные технологии. Вообще я в теме :)

По поводу hotmail, мы возможно с вами не поняли друг друга, я имел ввиду,что спам идет с настоящих серверов hotmail/gmail/mail.ru, письма даже подписаны domain keys(в случае gmail), но содержат в себе спам. У спамеров еще осталось куча настоящих email аккаунтов, которые им удалось сгенерировать когда была взломана google captcha.

В данный момент это очень распостранненый способ, расчитанный именно на обход репутации. И он весьма эффективно работает.

И вы, как я понимаю собираетесь заносить в черный список настоящие IP адреса серверов hotmail и gmail и сокращать колличество smtp соединений для них. Что может привести к весьма плачевным последствиям. Особенно в корпоративной среде.

Тут еще стоит отметить что спам рассылки, которые я отметил имеют весьма узкий таргетинг, и еще здесь накладывается ограничение на посылку одинаковых сообщений в сутки, которые накладывает gmail и hotmail. Если я не ошибаюсь - эта цифра равна 500 сообщениям в сутки. Но если в распоряжении спамера есть большое колличество email аккаунтов, то это ограничение тоже перестает быть проблемой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Соглашусь с мнением Павла выше. Стоит рассмотреть ведущие западные решения по фильтрации антиспама, в первую очередь от большой тройки Symantec, McAfee, Trend Micro.

У Symantec есть семейство Brightmail, которое еще до покупки одноименной компании во многом было ориентиром для всей индустрии по эффективности и функционалу. Также мне лично симпатичны репутационные методы, которые применяются в Trend Micro Network Reputation Services.

Сергей, если вам не трудно, объясните пожалуйста чем отличаются репутационные методы Trend Micro Network Reputation Services, от всех остальных представленных на рынке, скажем от Senderbase для IronPort или McAfee Trusted source. Именно какие отличия в технологическом плане. Очень интересует данная тема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
И вы, как я понимаю собираетесь заносить в черный список настоящие IP адреса серверов hotmail и gmail и сокращать колличество smtp соединений для них. Что может привести к весьма плачевным последствиям. Особенно в корпоративной среде.

В черный список адреса заносит не пользователь, а устройство или программа, выполняющее фильтрацию. Чем больше спаммерских писем пришло, тем меньше вероятность того, что письмо будет принято. На глобальной репутации gmail это почти не сказывается. А вот локальная репутация - со временем снижается.

А Вам часто приходят письма от корпоративных пользователей с домена hotmail или gmail? У большинства крупных предприятий

свои локальные сети, где происходит обмен письмами. И на деловую переписку между пользователями двух разных компаний блокировка новых сообщений с gmail никак не влияет - они продолжают получать свои письма.

Сергей, если вам не трудно, объясните пожалуйста чем отличаются репутационные методы Trend Micro Network Reputation Services, от всех остальных представленных на рынке, скажем от Senderbase для IronPort или McAfee Trusted source. Именно какие отличия в технологическом плане. Очень интересует данная тема.

Большинство анти-спам технологий схожи. Обычно все основывается на глобальной базе спам-ловушек, представляющих собой

истекшие и более не используемые аккаунты электронной почты, на которые стабильно приходит определенный процент спама каждый день.

Получая информацию с таких "сенсоров", можно нагдядно отследить картину спама в каждом регионе или стране, а затем получить сигнатуры

для фильтрации спама и деплойить их в форме анти-спам обновлений для своих продуктов. Или создать набор правил для проверки спам-сообщений.

Разумеется, эти базы огромные и чем больше такая база, тем более эффективно идет проверка на спам.

Т.е. происходит так же, как и с антивирусами.

Отличие состоит в том, что одни компании OEM'ят базы других компаний.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
В черный список адреса заносит не пользователь, а устройство или программа, выполняющее фильтрацию. Чем больше спаммерских писем пришло, тем меньше вероятность того, что письмо будет принято. На глобальной репутации gmail это почти не сказывается. А вот локальная репутация - со временем снижается.

Эта часть мне абсолютно понятна, я имею ввиду кто заносит IP адреса в черный список и как это происходит. Моя задача доказать вам что репутация - это не всегда панацея и я считаю что ее роль очень сильно преувеличина маркетологами, а особенно маркетологами из большой тройки (Symantec,Trendmicro, McAfee). Вот вы сказали,что репутации тоже требуется время для накопления информации о плохих/хороших адресах и я здесь с вами полностью согласен. А позвольте вас спросить на основании чего копится эта репутация? То есть скажем как мы определяем является

IP адрес хорошим или плохим. Я вам отвечу, она копиться засчет срабатывания антиспам сигнатур(в том числе лингвистических итд),которые добавляются в ручную и срабатываний антивируса, плюс к этому прибавляем добавление/удаление адресов в ручную спам аналитиками.

Можно еще сюда включитьпереработку информации в автоматическом режиме со spam traps, но этот процесс тоже должен контролироваться в ручную, и никто из вендоров не считает априори все что идет в ловушки спамом - это весьма опасный подход, так как можно опять же добавить например новый сервер gmail в черный список глобальной репутации и сильно навредить уже своей репутации :).

То есть скажем чтобы накопить репутацию о неизвестном IP адресе рассылающем спам, вам придется все равно на первом этапе ловить спам сигнатурами и ничем иным. Под сигнатурами здесь я подразумеваю обширный список, от regex до URI_BL, итд.

То есть соответственно репутация без сигнатур и без быстрой реакции производителя решения - это ни что иное как безполезная поделка. А при примере который я описал, когда спам идет с аккаунтов на бесплатных email сервисах, тут она вообще перестает работать, так как даже если вы и накопите багаж локальной репутации, вам никто не позволит держать адреса серверов gmail или mail.ru в черных списках, почему я опишу ниже ответив на вашу следующую реплику.

По моему мнению репутация работает менее эффективно в России, где спам более изощеренный и тут нет такой ситуации как на западе, что спам рассылка живет без изменений месяц и более и рассылается с одних и тех же машин. Здесь скорее все рассылки индивидуальны, спамеры все больше и больше пользуются узким таргетированием, чаще пользуются свежими ботнетами, и поэтому с русским спамом лучше справляются продукты наших производителей, ориентированные больше на контентный анализ и быстрое обновление сигнатур.

А Вам часто приходят письма от корпоративных пользователей с домена hotmail или gmail? У большинства крупных предприятий

свои локальные сети, где происходит обмен письмами. И на деловую переписку между пользователями двух разных компаний блокировка новых сообщений с gmail никак не влияет - они продолжают получать свои письма.

Я вам отвечу так, возьмем пример из реальной жизни, адвокатское бюро(специализирующееся на работе с физическими лицами), или страховая компания занимающаяся приемущественно страховкой частных автомобилей. Эти компании приемущественно работают с физическими лицами, а у физических лиц очень часто бывают акаунты на бесплатных серверах. И в нашем примере, если мы заблокируем локальной репутацией какой-либо из серверов gmail/hotmail/mail.ru, все может закончится плачевно :) Потерей клиента или еще чем-либо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Большинство анти-спам технологий схожи. Обычно все основывается на глобальной базе спам-ловушек, представляющих собой

истекшие и более не используемые аккаунты электронной почты, на которые стабильно приходит определенный процент спама каждый день.

Получая информацию с таких "сенсоров", можно нагдядно отследить картину спама в каждом регионе или стране, а затем получить сигнатуры

для фильтрации спама и деплойить их в форме анти-спам обновлений для своих продуктов. Или создать набор правил для проверки спам-сообщений.

Разумеется, эти базы огромные и чем больше такая база, тем более эффективно идет проверка на спам.

Т.е. происходит так же, как и с антивирусами.

Отличие состоит в том, что одни компании OEM'ят базы других компаний.

Павел,спасибо, за пояснение, именно этим я и занимаюсь последние пять лет своей профессиональной деятельности :) А вопрос так был сформулирован Сергею специально, чтобы он пояснил чем именно репутационные решения Trend Micro, отличаются от всех остальных. Так как он выделил эти решения как лично ему понравившиеся, по определенным причинам, хотелось бы их услышать, если возможно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
По моему мнению репутация работает менее эффективно в России, где спам более изощеренный и тут нет такой ситуации как на западе, что спам рассылка живет без изменений месяц и более и рассылается с одних и тех же машин. Здесь скорее все рассылки индивидуальны, спамеры все больше и больше пользуются узким таргетированием, чаще пользуются свежими ботнетами, и поэтому с русским спамом лучше справляются продукты наших производителей, ориентированные больше на контентный анализ и быстрое обновление сигнатур.

В России, действительно, даже у Symantec были проблемы с обнаружением спама продуктами семейства Brightmail.

Дело в том, что сама база спам-ловушек Symantec в России - совсем небольшая, мягко говоря. Поэтому были случаи, когда спам проходил в

больших количествах, причем у заказчиков не только из России.

Я вам отвечу так, возьмем пример из реальной жизни, адвокатское бюро(специализирующееся на работе с физическими лицами), или страховая компания занимающаяся приемущественно страховкой частных автомобилей. Эти компании приемущественно работают с физическими лицами, а у физических лиц очень часто бывают акаунты на бесплатных серверах. И в нашем примере, если мы заблокируем локальной репутацией какой-либо из серверов gmail/hotmail/mail.ru, все может закончится плачевно :) Потерей клиента или еще чем-либо.

Согласен с этим полностью.

Получается, что даже лучшие репутационные технологии требуют хорошей поддержки специалистов службы Security Response, а

без них будут блокировать легитимные адреса и "хороших" отправителей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Моя задача доказать вам что репутация - это не всегда панацея и я считаю что ее роль очень сильно преувеличина маркетологами, а особенно маркетологами из большой тройки (Symantec,Trendmicro, McAfee). Вот вы сказали,что репутации тоже требуется время для накопления информации о плохих/хороших адресах и я здесь с вами полностью согласен. А позвольте вас спросить на основании чего копится эта репутация? То есть скажем как мы определяем является

IP адрес хорошим или плохим. Я вам отвечу, она копиться засчет срабатывания антиспам сигнатур(в том числе лингвистических итд),которые добавляются в ручную и срабатываний антивируса, плюс к этому прибавляем добавление/удаление адресов в ручную спам аналитиками.

Немного не так все происходит. Если не углубляться в конкретные реализации вендоров, то репутационная база строится следующим образом. Есть некий "динамический RBL", куда оперативно заносится информация от сенсоров-ловушек о спамерах, тут вы правы.

Но есть еще очень важная вещь. Какова цель спама, что там обычно бывает? Там бывают линки на зараженные сайты и линки на разные сайты заказчиков. Крупные секьюрити-вендоры имеют динамические базы как зараженных URL, так и те самые базы заказчиков спама. Если в письме есть ссылка на сайта типа xxxclub.noname.ru и этот URL уже был замечен в спаме не раз, то почти на 100% можно говорить, что и сейчас нам пришел спам. Тоже самое и с зараженными URL. Если корреляционная антивирусная репутационная база показывает, что по этому адресу был вредонос, то по-любому это сообщение нежелательное.

В общих чертах как-то так :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Немного не так все происходит. Если не углубляться в конкретные реализации вендоров, то репутационная база строится следующим образом. Есть некий "динамический RBL", куда оперативно заносится информация от сенсоров-ловушек о спамерах, тут вы правы.

Но есть еще очень важная вещь. Какова цель спама, что там обычно бывает? Там бывают линки на зараженные сайты и линки на разные сайты заказчиков. Крупные секьюрити-вендоры имеют динамические базы как зараженных URL, так и те самые базы заказчиков спама. Если в письме есть ссылка на сайта типа xxxclub.noname.ru и этот URL уже был замечен в спаме не раз, то почти на 100% можно говорить, что и сейчас нам пришел спам. Тоже самое и с зараженными URL. Если корреляционная антивирусная репутационная база показывает, что по этому адресу был вредонос, то по-любому это сообщение нежелательное.

В общих чертах как-то так :)

Сергей, вы меня наверное не так поняли, помоему все так и происходит как я написал, так как под спам сигнатурами я понимаю и описанный вами выше URI_BL (URI Blacklist). Это тоже сигнатура. Например в Спам Ассассин, если письмо сожержит плохой URL ему присваевается повышенный вес. Поэтому я и включил все методы на основании которых копится IP репутация(именно ее мы рассматриваем) в название "спам сигнатуры".

Тут еще что надо отметить, с каждым днем спамеры все меньше и меньше используют собственноручно созданные URL адреса, так как они весьма быстро блокируются и письма перестают попадать в ящики жертв. Спамерам выгоднее использовать например Google/Yahoo Groups, Или сервисы Google Documents, недавно видел что размещают картинки с Виагрой на Facebook. Это безотказный способ, так как не надо иметь свою инфраструктуру. Тут еще надо отметить,что спамеры никогда не шлют сами спам письма с тех же IP на который размещены сайты рекламируемые ими.

Плюс к выше сказанному, русские спамеры пошли еще дальше и вместо URL чаще используют телефонные номера вида (Ч95) З65 O8 49 (Буквы вместо цифр итд) либо номера ICQ.

Так что борьба продолжается :)

Не поясните все таки чем конкретно отличается реализация репутации на примере конкретного вендора, к примеру Trend Micro. Было бы интересно.

Заранее спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, вы меня наверное не так поняли, помоему все так и происходит как я написал, так как под спам сигнатурами я понимаю и описанный вами выше URI_BL (URI Blacklist). Это тоже сигнатура. Например в Спам Ассассин, если письмо сожержит плохой URL ему присваевается повышенный вес. Поэтому я и включил все методы на основании которых копится IP репутация(именно ее мы рассматриваем) в название "спам сигнатуры".

Верно, то тут важна природа этих баз. Если мы будет собирать тот же URI_BL из самого спама - это одна эффективность, а если будем использовать корреляции из других баз, например, упомянутых мной зараженных URL или сайтов с низкой репутацией (тот самый in the cloud), то эффективность будет другая.

Рука руку моет. Как бот сети зараженных компьютеров используется для рассылки спама, так и спам используется для заражения новых компьютеров и пополнения бот-сетей. URL может еще не использоваться в спаме, но информация о том, что он подозрительный или зараженный может давно уже быть.

Тут еще что надо отметить, с каждым днем спамеры все меньше и меньше используют собственноручно созданные URL адреса, так как они весьма быстро блокируются и письма перестают попадать в ящики жертв. Спамерам выгоднее использовать например Google/Yahoo Groups, Или сервисы Google Documents, недавно видел что размещают картинки с Виагрой на Facebook. Это безотказный способ, так как не надо иметь свою инфраструктуру. Тут еще надо отметить,что спамеры никогда не шлют сами спам письма с тех же IP на который размещены сайты рекламируемые ими.

Вот это действительно проблема, пока я не совсем понимаю, как можно эффективно этому противостоять. <_<

Если Андрей Никишин увидит тему, то может расскажет, как с этим борются в ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Вот это действительно проблема, пока я не совсем понимаю, как можно эффективно этому противостоять. <_<

Если Андрей Никишин увидит тему, то может расскажет, как с этим борются в ЛК.

Сергей, не вполне понял в чем проблема? Максим все понятно описал как работает URIBL, твои идеи с корреляцией так же понятны и могут сработать (только не так в лоб, а чуть по-другому).

Получил уточняющий вопрос. Как бороться сло ссылками на Facebook, MySpace, Google и пр

Точно так же как и с остальным спамом -- ссылка есть сигнатура. С другой стороны, кроме ссылок обычно бывают тексты, а еще бывают IP адреса, с которых рассылают спам, а еще... много чего. Я не вижу борльшой проблемы в ловле спаса со ссылками на google, myspace и пр

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Сергей, не вполне понял в чем проблема? Максим все понятно описал как работает URIBL, твои идеи с корреляцией так же понятны и могут сработать (только не так в лоб, а чуть по-другому).

Получил уточняющий вопрос. Как бороться сло ссылками на Facebook, MySpace, Google и пр

Точно так же как и с остальным спамом -- ссылка есть сигнатура. С другой стороны, кроме ссылок обычно бывают тексты, а еще бывают IP адреса, с которых рассылают спам, а еще... много чего. Я не вижу борльшой проблемы в ловле спаса со ссылками на google, myspace и пр

Да именно так и только так, ссылка есть сигнатура(Так как любая ссылка уникальна), тут стоит пояснить подробнее, сканер должен работать примерно так: рассмотрим превентивный сценарий, когда мы еще не видели данную ссылку встречающуюся в спаме соответсвенно не можем добавить ее в базу,

чтобы исключить ложные срабатывания необходимо не давать никакого веса для правила(регулярного) выражения, которое определяет есть ли в письме ссылка на Google, Yahoo итд, а вот если на данном письме еще и срабатывает какая-либо другая группа правил(например поддельные часы или медикаменты, то тут надо увеличивать вес.

Этот метод не всегда эффективен,так как иногда спамеры просто шлют URL и кучу разных непонятных по смыслу слов и выражений, но иногда очень помогает остановить только начавшиеся эпидемии. Это так как я с этим борюсь :)

А так Андрей совершенно прав, проблемы как таковой зедесь нет. Разьве что спамеру теперь можно обходить такие процессы как регистарация домена на подставные лица и с поддельных кредитных карт, да и не нужно делать свою инфраструктуру, а при начале блокирования его ссылок на бесплатных ресурсах, просто поменять их или переехать на другой ресурс и делают они это быстро. Вот где проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Разьве что спамеру теперь можно обходить такие процессы как регистарация домена на подставные лица и с поддельных кредитных карт, да и не нужно делать свою инфраструктуру, а при начале блокирования его ссылок на бесплатных ресурсах, просто поменять их или переехать на другой ресурс и делают они это быстро. Вот где проблема.

Это не проблема. Это большой плс для спамеров. Cloudные технологии :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Это не проблема. Это большой плс для спамеров. Cloudные технологии :-)

Ну да, для спамеров это не проблема, для нас это проблема :)

Тут еще можно отметить "быструю" реакцию самих социальных сервисов, на спам вот тут есть ссылка обнаруженная мной 13 августа сего года, неделю назад была жива картиночка :) А сколько таких даже страшно подумать.

http://www.facebook.com/notes.php?id=100000107458067

Так как это всего лишь картинка и ничего больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
birdan

Могу предложить Вам антиспам-фильтр, который работает по иному принципу, чем все распространенные и известные антиспамы. Преимущество его в том, что не ведется никакая база данных с сигнатурами сообщений (которых теоретически может быть бесконечное множество, и выгода производителей таких анитиспамов очивидна - постоянная зависимость от них). Фильтрация спама происходит по признакам подключения и содержимому SMTP-протокола, чтобы отфильтровать сообщения не нужно их получать, достаточно пообщаться с отправителем спама на уровне протокола, и сделать вывод.

Эффективность таких методов защиты проверена в течении 3-х лет на почтовом сервере крупной копмании. 90% спама просто не принимается сервером. Потери незначительны, проблемы решаются быстро с помощью настроек фильтра.

Основное преимущество - простота настроек, бесплатная техподдержка на протяжении всего периода использования, цена невысокая.

Это не спам-сообщение в форум, просто борьба со спамом - это бизнес, приносящий производителям ПО большие прибыли. Отсюда их незаинтересованность в эффективных методах борьбы со спамом, а они существуют. Но куда нам тягаться с монстрами на рынке ПО, потому я выбрал такой способ, надеюсь не вызову нареканий со стороны уважаемых форумян :)

Если Вас заинтересовало мое сообщение, предлагаю пообщаться подробнее.

ICQ 568198000

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Могу предложить Вам антиспам-фильтр, который работает по иному принципу, чем все распространенные и известные антиспамы. Преимущество его в том, что не ведется никакая база данных с сигнатурами сообщений (которых теоретически может быть бесконечное множество, и выгода производителей таких анитиспамов очивидна - постоянная зависимость от них). Фильтрация спама происходит по признакам подключения и содержимому SMTP-протокола, чтобы отфильтровать сообщения не нужно их получать, достаточно пообщаться с отправителем спама на уровне протокола, и сделать вывод.

Эффективность таких методов защиты проверена в течении 3-х лет на почтовом сервере крупной копмании. 90% спама просто не принимается сервером. Потери незначительны, проблемы решаются быстро с помощью настроек фильтра.

Основное преимущество - простота настроек, бесплатная техподдержка на протяжении всего периода использования, цена невысокая.

Это не спам-сообщение в форум, просто борьба со спамом - это бизнес, приносящий производителям ПО большие прибыли. Отсюда их незаинтересованность в эффективных методах борьбы со спамом, а они существуют. Но куда нам тягаться с монстрами на рынке ПО, потому я выбрал такой способ, надеюсь не вызову нареканий со стороны уважаемых форумян :)

Если Вас заинтересовало мое сообщение, предлагаю пообщаться подробнее.

ICQ 568198000

Ну давайте пообщаемся поподробнее о вашем чудо творении здесь :) Заговор...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Могу предложить Вам антиспам-фильтр, который работает по иному принципу, чем все распространенные и известные антиспамы.

Фильтрация спама происходит по признакам подключения и содержимому SMTP-протокола, чтобы отфильтровать сообщения не нужно их получать, достаточно пообщаться с отправителем спама на уровне протокола, и сделать вывод.

Если Вас заинтересовало мое сообщение, предлагаю пообщаться подробнее.

ICQ 568198000

А почему аськой, Давайте здесь -- интересно не только Спамолову. Коллега, опишите чуть более подробно что вы сделате во время сессии, плс. Я знаю с пяток разных разностей в SMTP сессии (ну и имена компаний это делающих тоже:-), чтобы поймать спам, что делаете вы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×