Jump to content

vadimplSPb

Members
  • Content Count

    67
  • Joined

  • Last visited

About vadimplSPb

  • Rank
    Candidate

Recent Profile Visitors

353 profile views
  1. Проще и разумнее сразу после установки KIS отключать автоматику (а не модули типа Файлового антивируса), все события обрабатывать вручную. Тогда ничего нигде без вашего ведома не пропадёт.
  2. Нужна опция переключения языка интерфейса. ТП предложила сменить язык всего девайса :dash1:
  3. Подскажите, пож-та, как убрать всплывающие сообщения Касперского про недоверенные сертификаты (см. картинку). Выпрыгивает если ставлю проверять защищённые соединения (Сеть). Если убрать галочку - перестаёт работать Антибаннер. P.S. Сорри, нашёл правильную ветку https://forum.kaspersky.com/index.php?showtopic=357857, ушёл туда.
  4. 1. А зачем вы отвечаете на сообщение, до конца его не прочитав, тем самым вводя в заблуждение других? Дабы сэкономить ваше время - рассказываю, что работает. С нюансами. 2. Не интересно - проходите мимо. Вы, следуя изсестным советским традициями, выражаете общее мнение? Говорите за себя. Не разводите холивар. 3. Заметил, что обсуждают. И заметил, что эти обсуждения сразу же закрываются. Как вы думаете, кем?
  5. В качестве инфо расскажу какой бардак у меня с KIS 2017 и Windows 10 на разных компах, где до этого стоял KIS 2016. Начну с младших версий W10: 1. На ноуте W10 14393, которая типа релиз. KIS 2017 встал. W10 при попытке принять на грудь стандартный куммулятивный пакет говорит, что не может апдейтится. Сносим KIS - и всё становится прекрасно. Теерь живёт с Дефендером. На этом же ноуте перед установкой релизной версии стояла W10 14931 Insider Prevew (далее - IP) и KIS 2016. Ноут по несколько раз за день безуспешно пытался обновляться на следующие пререлизы, страшно бесило. После установки KIS 2017 ничего не изменилось, поэтому и был выбран п.1 (как оказалось, тоже зря, но снести KIS вообще я чего-то сразу не сообразил). 2. Стационарный комп. После установки KIS 2017 винды застряли на W10 14933 IP, если правильно запомнил. KIS снесён, винды продолжили благополучно обновляться. 3. Другой ноут. После установки KIS 2017 винды застряли на W10 14936 IP. Но, слава богу, ноут самостоятельно не апдейтится. Пока в таком состоянии и оставлен. 4. Другой стац. комп, типа "дом. сервер". И вот тут самоё весёлое. Поставил KIS на какой-то из W10 1493x IP, и запретил обновляться (прекратил там IP). Бац, сегодня утром нахожу его апдейченым на W10 14955. И винды апдейтятся (сами по себе), и KIS работает! Чудесен и непредсказуем этот KIS в W10. И теперь думаю, с сегодняшнего дня KIS 2017 уже и на последнем IP работает, или это просто чудо? (Убедительнейшая просьба комментаторам - не надо в 100500 раз про "KIS работает только на релизных версиях...").
  6. Microsoft что-то подкрутил, и в последнем билде Insider Preview 14279 Касперский встал и заработал (16.0.1.445).
  7. И да, и нет. Да, общее качество работы продуктов - хорошее. Однако гипербола в виде "лечила лучше, чем все конкуренты вместе взятые", совершенно неуместна. Настораживают странные процессы обрезания пользовательских настроек. Например, полная невозможность как-то повлиять на работу сетевого экрана, кроме как вкл/выкл. А чего стоит интерфейс сетевого правила! Все IP-ки вбиваются в одну(!) строчку, одновременно видно только пару. Впрочем, создаваемое правило тоже не работает - KIS продолжает анализировать пакеты по полностью запрещённым IP. По этому поводу ответ ТП, до сих пор не переваренный моим разумом: "Даже если программа запретит доступ этого адреса, и атаки будут продолжать производится - продукт защитит Вас от них". Ещё кто-то, кажется, обещал автообновление KIS, начиная с 16-й версии. И где? Работа ТП - смех и грех. Самый последний пример (по этой проблеме). ТП только со второй попытки прочитала, что у меня, оказывается, Инсайдер! Не знаю, что они курят куда они смотрят каждый раз при получении заявки.
  8. Ага, спасибо за необнадёживающее инфо. Понятно, что Инсайдер - на свой страх и риск. До этого были всякие мелкие приколы, но никогда такого уровня, как текущая (очередная) ситуация с KIS. Отваливалась часть программ, но разработчики очень быстро их обновляли. Скорость реакции - это не к Касперскому; уже привыкаю и не удивляюсь. Контора превратилась в неповоротливого монстра. Сижу на нём пока по инерции. Когда-то давно выбор пал на него из-за эффективности и возможности довольно гибко настроить. Сейчас продукты Касперского вызывают всё больше и больше недоумения.
  9. Спрашиваю в надежде, вдруг есть решение или направление куда думать. Примерно дней 10 назад вышел очередной билд Insider. Стоявший KIS 16.0.0.614 запустился, но абсолютно все его модули помахали ручкой. После полной деинсталляции новый KIS 16.0.1.445 не ставиться. Впрочем, как и 16.0.0.614. И так на 2-х компах. Третий, к счастью, не успел обновить. ТП: В общем-то, ожидаемый ответ (кто б сомневался). Как заставить работать KIS на текущих билдах Insider? М.б., бета KIS? Чего-нибудь в реестре Виндов испортить?
  10. Сорри, неправильно прочитал предыдущее (подумал, что это было утверждение) . ТП описала что надо делать в Сетевом экране, а не в Защите от сетевых атак. По второму. Совершенно не согласен. Даже если это прокси, боты и т.п. - надо блокировать эти IP, но на время, что и делалось в предыдущих версиях Касперского. Сейчас получается, что в течении нескольких секунд KIS каждый раз анализирует десятки событий сетевой атаки с одного IP вместо того, чтобы в первую же атаку заблокировать IP, тем самым упростив жизнь (=ресурсы) себе и свести к нулю возможность прохождения атаки. В общем, существующий алгоритм работы KIS для меня - загадка.
  11. Да вот в том-то всё и дело, что в этом окне только один параметр - тайм-аут (KIS 16.0.0.614 d), не считая включения самой защиты. Никаких "вручную" (блокирование IP - только по решению KIS, т.е. - никогда), никаких "вписать". Вписать можно только в Сетевом экране (повторяю, разработчики интерфейса сделали глупость, выделив отдельно окно "Защита от сетевых атак").
  12. Окончание краткой эпопеи с ТП. Их последнее сообщение, которое должно было быть первым: "К сожалению, в последних актуальных версиях это [блокировка IP] делается только вручную. В данной ситуации Вы можете вписать адрес через знак * перед началом адреса, так же, Вы можете внести в правило маску сети, так же, через знак *.". Правда, и здесь они ответили невразумительно на вопрос об синтаксисе поля IP - как разделять адреса? Не * же. В хелпе не нашёл.
  13. Нет, по умолчанию RDP в этом списке отсутствует. А вот галочку эту страшно снимать , тогда, по логике, KIS вообще перестанет отслеживать все сетевые порты, не перечисленные в этом списке. Если бы Вы были точнее в формулировках, мы бы тут не нафлудили столько сообщений. Почувствуйте разницу между "установить адрес отправителя пакета невозможно" и установить реальный IP-адрес отправителя. По-видимому, Вы забыли, какие хотелки я озвучил в самом начале - пусть KIS начнёт блокировать IP, а дальше уже будет видно, поддельные они или нет. Тайм-аут не даст продолжиться этой атаке, а по его истечению IP-шник прекрасно разблокируется, поэтому, в сотый раз повторяю, для предотвращения атаки (в рассматриваемой ситуации) не так важна подлинность IP. И как насчёт того, что атаки идут по TCP? Дальше абстрактные теоретизирования - не интересуют, здесь я для того, чтобы понять что делать. Да, есть у меня нехорошие подозрения на KMPlayer. Также ТП грешит на китайскую хранилку 360WangPan. Чёрт знает. Время выставлять бесполезно - KIS не блокирует IP, из-за чего я и завёл весь разговор. Боюсь, отслеживание процессов в файерволле будет скорее бесполезным. Тем более, надо поймать момент атаки. Если повезёт - гляну, конечно. Роутер стоит, ест-но. Провайдера пока трогать не стоит, т.к. непонятна, что ему сказать.
  14. Совершенно согласен, я тоже исхожу из принципа, что моих знаний точно не хватает для понимания происходящего, поэтому делаю то, что просит ТП. Однако есть некая грань разумного (ну я ж не с Луны свалился, чуть-чуть соображаю), которую эта ТП переходит. Имею полное право так говорить, т.к. это далеко не первый случай неадекватности ТП по моим заявкам (могу предоставить справку переписку по нескольким инцидентам, но это муторно). Поэтому и появляюсь здесь на форуме, понимая, что ТП проблему не решает. К сожалению, атаки очень и очень непериодичны, то несколько десятков в день (пик был 30.12 - около 100), то ни одной за несколько дней (31.12-02.01 - 0, дальше - по 2-3 атаки). В реальном времени заставал редко. Как только увижу, не поленюсь, скопирую. Контроль отключу (в контролируемых портах деактивирую своё правило), но не понимаю, что это даст - оно никак не влияет на происходящее. Ну, если бы UDP-пакет передавался как сферический конь в вакууме, то да, нет у него IP. Нюанс в том, что, насколько представляю эту кухню, в рассматриваемых нами сетях передачи данных используется протокол IP (v4, v6 - без разницы), и вот все наши пакеты упакованы в IP-пакеты. А IP-пакет содержит обязательные поля: адрес отправителя и адрес получателя. Вот и всё. В противном случае, если бы это было не так - предложите свой вариант, каким образом UDP-пакеты достигают цели :b_lol1:
  15. Во-первых, не вижу никакой связи между блокировкой контролируемых портов/протоколов определённого IP и типом этого протокола. Какая разница, TCP это или UDP, если правило срабатывает как только по определённому порту с определённого адреса пришёл любой пакет? Во-вторых, какое отношение UDP имеет к моему случаю с RDP, который использует TCP? В-третьих. В моих логах сетевых атак - ни одной по UDP, все - по TCP, в т.ч. не только на порт 3389. Вот ещё бы понять, какое отношение имеет то, что запросила ТП, к решению проблемы :b_lol1: Вот новое от них сообщение - предложили вручную создавать правила... Класс. Так "удобно" стало работать с новым KIS (в старом было предусмотрено создание правил прямо по инциденту), что прям боюсь предположить, что день грядущий следующая версия нам готовит. Да. В которых ничего не менял, кроме как вчера на всякий случай добавил контроль порта 3389 (хотя KIS и так его контролирует). Визуально в логах ничего не изменилось, ещё пару атак было сегодня. Вообще не очень понятна логика выделения "Защиты от сетевых атак" в отдельный пункт (с единственным и неработающим параметром) из "Сетевого экрана". Но это уже мелкие придирки на фоне остального.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.