Sigurnosni softver

Ultimativna antivirus tema - P&O

djigibao pon 29.2.2016 01:06

 

One of the latest improvements that is currently available only to Windows Insiders on Windows 10 is a new option to run a system scan on boot instead of while the system is running.

 

You can access the new "scan offline" function of Windows Defender on Windows 10 in the following way:

  1. Use Windows-I to open the new Settings application.
  2. Navigate to Update & Security > Windows Defender.
  3. Scroll down until you find the new Windows Defender Offline entry there.
  4. Make sure you close all open applications and save all work before you continue.
  5. Click on the scan offline button to initiate a countdown to restart the system and run the scan on reboot.

A one minute before the system is rebooted prompt is displayed with no option to stop the process once it is in motion. While you find a close button attached to the prompt, it will simply close it and reboot the system. Clicking anywhere else on the scan reboots the system immediately as well.

 

IZVOR

bunkermax pon 29.2.2016 11:34
djigibao kaže...

Jedan brzi test usporedbe Windows Defender sa i bez PUA/PUP tweak-a na Open Candy.

 

 

 

Ej kompa, jesi možda di natrčao na info kaj microsoft veli o toj modifikaciji defendera.. ?

 

bunkermax uto 1.3.2016 17:30

 

Evo još malo literature za one koji ne razumiju zašto bi za 64 win bio poželjan full 64 av:

 

U 64-bitnim operacijskim sustavima, o sljedećim pravima Aplikacije " su ograničene (ne mogu se naći u programskom sučelju):

  • Izravan pristup fizičke memorije
  • Upravljanje program pisača
  • stvaranje usluga
  • čitanje usluga
  • uređivanje usluga
  • usluga konfiguracije
  • upravljanje uslugama
  • početak usluge
  • uklanjanje usluga
  • Pristup unutarnjem podataka preglednika
  • Pristup kritične objekte operacijskog sustava
  • Pristup zaporke za pohranu
  • Postavljanje debug povlastice
  • Primjena programskih sučelja operacijskog sustava
  • Primjena programskih sučelja operacijskog sustava (DNS)

U 64-bitni Microsoft Windows 8, prava Aplikacije "za sljedećih radnji ne može biti konfiguriran:

  • Slanje windows poruke drugim procesima
  • Sumnjivi poslovi
  • ugradnja kuke
  • Povezivanje dolazne poruke potok
  • Izrada screenshot

 

Izvor: https://support.kaspersky.com/12611#block2

djigibao sri 2.3.2016 00:08

...sa Bug Online...

 

Terry Myerson, potpredsjednik Microsofta zadužen za Windowse i usluge, danas je na službenom blogu kompanije najavio nadogradnju postojećeg sustava zaštite ugrađenog u Windowse 10.

Windows Defender, alat koji trenutno koristi preko 300 milijuna korisnika diljem svijeta, bit će nadograđen s uslugom Windows Defender Advanced Threat Protection (skratimo to u WDATP).

 

WDATP se razvija primarno za velike poslovne korisnike, a predstavlja odgovor Microsofta na sve sofisticiranije sigurnosne prijetnje koje se pojavljuju.

Ovaj će sustav funkcionirati putem oblaka, i prijavljivat će sve primijećene sigurnosne napade i prijetnje u jedan zajednički sustav.

Na taj će način nove oblike napada biti moguće brže uočiti i spriječiti, što će umanjiti štetu koji bi mogli prouzročiti.

 

Novi WDATP bit će u mogućnosti prepoznati napade koji su ostvareni putem socijalnog inženjeringa, phishinga, ili pak zero-day propusta.

S korisničkih računala (njih preko milijardu) napad će odmah moći biti prijavljen nadležnim administratorima u kompanijama, a završit će i u masivnoj cloud bazi podataka.

Sustav će automatski davati i savjete oko obrane od napada, a tako dobiveno iskustvo odmah će primjenjivati i na sva druga računala spojena na WDATP diljem svijeta.

 

Ovaj sustav trenutno se testira na oko pola milijuna računala u obliku privatne bete, dok bi u javnu distribuciju trebao stići kasnije ove godine.

O cijeni još nema informacija. - (sta ne bi bilo bolje da je ovo FREE???)

 

 

 

bunkermax sri 2.3.2016 11:28

Nekako zaobilazimo comoda vec dugo. Pa zar se nebi on sa svim onom svojim modulima trebao s lakocom nositi sa ransowareom i lockerima datoteka ?

Pa sandbox i hips su i izmisljeni radi analize nepoznatog programa ili ponasanja a u izoliranom okruzju tako da nema stete ako se pokaze da je proces maliciozan...

A cis sve to ima u proactive modu aktivno .

Djigi, kaj ti velis, jesi probal comoda zgadjat tim novim malwerima.. ?

djigibao sri 2.3.2016 11:32

Eto nisam se ni ja vec dugo igrao s CIS-om.
Isprobao sam Comodo Cloud i on po difoltu sve nepoznato stavlja u sandbox.
CIS ako se stavi u Proactiv Mode mislim da ce isto tako sve stavljat u sandbox.

Ako stignem veceras se malo zabavim s njim.

bunkermax sri 2.3.2016 11:36

Cis bi mozda bio rjesenje ako uspjesno zaustavi cryptere i sl gamad. A free je i ima full 64 verziju.

A i zahvaljujuci nasem dragom i vrijednom kolegi je izvrsno lokaliziran.

djigibao sri 2.3.2016 20:19

Evo jedan brzi test Comodo Firewall-a u Proactiv Security modu.

 HIPS iskljucen

 

Provjera testnog fajla na Virustotal

 Pokretanjem Ransomware-a Locky Comodo ga odmah baca u Sandbox

 Ransomware pokrece maliciozni svchost.exe, Comodo firewall izbacuje upozorenje za izlaza na net - dopustam (samo da vidim ako ce se nesto desit)

 ...jos jedno slicno upozorenje...

 Pogled u Comodo sandbox

 Nakon resetiranja sandboxa OS je cist i zasticen.

njonji sri 2.3.2016 20:51

Pa onda blokiraš svim programima koji nisu na njegovoj whitelisti pristup internetu, nije to baš user-friendly rješenje.

 

Zar nije došlo sa nekim updateom da CIS pita prilikom pokretanja nepoznate datoteke dali ju želiš staviti u sandbox? Ili je još uvijek da automatski ju stavi u sandbox pa ako to nisi htio onda moraš ono kliknuti dolje desno, izaći iz tog programa i opet ga pokrenuti?

njonji sri 2.3.2016 21:24
plavi08 kaže...

Kolege ako imate volje zamolil vas bih da sastavite listu korisnih alata za zaštitu. Bilo bi odlično kad bi se podjelila na komercijalne, besplatne za osobnu upotrebu i poptuno besplatne (komercijalna upotreba). 

 Prije toga imaš ovdje moju preporuku Security Configuration

 

Free osobna upotreba

-Antivirusi:

Avast

Avira

Bitdefender

Comodo Internet Security i Comodo Cloud AV

Panda

Qihoo 360

AVG

Sophos

(uskoro) Kaspersky free

Windows Defender

 

-Firewall:

Comodo

GlassWire

TinyWall

Windows 10 Firewall Control

ZoneAlarm

 

-On-Demand skeneri:

Malwarebytes AntiMalware

HitmanPro

Zemana AntiMalware

Emsisoft Emergency Kit

 

-Dodatna zaštita:

Malwarebytes AntiExploit

uBlock Origin (ili neki drugi adblocker)

Bitdefender TrafficLight ili Avira Web Safety

OpenDNS (ili NortonDNS)

NoScript

HTTPS Everywhere

Sandboxie

 

Free komercijalna upotreba

Avast for Business free

Comodo

Windows Defender

addoni za browser tipa adblockeri

 

Paid

Kaspersky

Bitdefender

ESET

HitmanPro.Alert

itd praktički sve gore navedeno samo u plaćenoj verziji

NiramX sri 2.3.2016 21:34
njonji kaže...

Pa onda blokiraš svim programima koji nisu na njegovoj whitelisti pristup internetu, nije to baš user-friendly rješenje.

 

Ali je svakako najsigurnije rješenje.

bunkermax sri 2.3.2016 21:35

@djigi

Nije lose za free rjesenje, ha .. ?

Ako bi se cis na malo zescem testu pokazao dorastao suvremenim malwerima, to bi bilo super i onda uz cis nebi bilo potrebe instalirati mbae, hitman, mbam,, sandboxie...

A zakaj si hips disejblo ?

NiramX sri 2.3.2016 21:37
bunkermax kaže...
@djigi

Nije lose za free rjesenje, ha .. ?

Ako bi se cis na malo zescem testu pokazao dorastao suvremenim malwerima, to bi bilo super i onda uz cis nebi bilo potrebe instalirati mbae, hitman, mbam,, sandboxie...

A zakaj si hips disejblo ?

 

Svejedno, nikada nije loše imati sekundrane skenere.

djigibao sri 2.3.2016 21:56
bunkermax kaže...
@djigi

Nije lose za free rjesenje, ha .. ?

Ako bi se cis na malo zescem testu pokazao dorastao suvremenim malwerima, to bi bilo super i onda uz cis nebi bilo potrebe instalirati mbae, hitman, mbam,, sandboxie...

A zakaj si hips disejblo ?

 

Nije CIS nikad bio los u proaktivnoj zastiti, ali onaj njegov AV je ziva koma...sta ga ne izbace i ostave neki dobar cloud + Valkyrie (nikako da zazivi kako treba).

Po meni uz CIS, Sandboxie i MBAE su nepotrebni, a za povremeno skeiranje moze HitmanPro i Zemana.

 

Nemam pojma zasto sam disejblo HIPS (navika?)  

NiramX sri 2.3.2016 22:02
djigibao kaže...
bunkermax kaže...
@djigi

Nije lose za free rjesenje, ha .. ?

Ako bi se cis na malo zescem testu pokazao dorastao suvremenim malwerima, to bi bilo super i onda uz cis nebi bilo potrebe instalirati mbae, hitman, mbam,, sandboxie...

A zakaj si hips disejblo ?

 

Nije CIS nikad bio los u proaktivnoj zastiti, ali onaj njegov AV je ziva koma...sta ga ne izbace i ostave neki dobar cloud + Valkyrie (nikako da zazivi kako treba).

Po meni uz CIS, Sandboxie i MBAE su nepotrebni, a za povremeno skeiranje moze HitmanPro i Zemana.

 

Nemam pojma zasto sam disejblo HIPS (navika?)  

 

Sandboxie niti ne može iči; ima konflikte s CIS-om, ali MBAE možda ne bi bilo naodmet ostaviti.

bunkermax sri 2.3.2016 23:02

Cis bi trebao sve novo i nepoznato sandboxati ili izbaciti upit pa nevidim tu posla za mbae.

Poanta bi i bila da se jednim alatom kroz jednu instalaciju dobije zastita svih slojeva.

Sad kad se malo prisjetim svojih iskustva sa cisom, nemam kaj loseg reci za zastitu koja je bila odlicna. A sad njegov antivirus i nije zamisljen kao prva linija vec vise kao rezerva. U biti, kod cisa su me smetale musice, sitnice, blokanje skypea i nekih metro aplikacija iz storea, no sve to nije utjecalo na zastitu koja je vrhunska...

( sad ce se nama nas kinez javiti sa par prigodnih o comodu i melihu ... )

njonji čet 3.3.2016 01:47

Ja mislim da sandbox od CIS-a neće zaustaviti tip malwarea koji napravi exploit browsera, možda ukrade login podatke, a možda pokrene neki windowsov proces koji se vjerojatno nalazi na comodo whitelisti i u njega umetne maliciozni code. Onda sa gledišta CIS-a pokrenuti su samo legitimni procesi, ali to što taj proces radi je druga stvar.

 

Ako će se koristiti mbae uz njega onda treba (barem je trebalo prije ne znam sada) u CIS-u maknuti kvačicu sa detect shellcode injection ili tako neka stavka.

Također našao sam ovo na mbae forumu: "We found a second new bug in Comodo which may cause conflict with MBAE and result in browsers not being able to open correctly. It seems when MBAE injects after Comodo there is no problem, but if Comodo injects after MBAE then Comodo doesn't handle the chained hooks correctly. A fresh re-install of MBAE might temporarily solve the problem (as it sometimes makes MBAE handle the API hooks after Comodo) but the definite bug fix must come from Comodo."