главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Базовый список процессов — большое подспорье

    Чтобы определить, какие процессы следует устранить, необходимо четко себе представлять, какие процессы в системе запущены. Лучший, на мой взгляд, способ обнаружения непрошеных гостей — сверка текущей картины процессов с базовым списком. Ниже описаны три приложения, позволяющие составить такой список.

    1. Microsoft Process Explorer (ранее принадлежал Sysinternals)

    Microsoft Process Explorer позволяет с легкостью определить, какие в системе запущены процессы и какие функции они выполняют. Что самое замечательное, с помощью Process Explorer можно создать список процессов, запущенных при нормальном функционировании системы, а когда компьютер начнет «хулиганить», сравнить текущую картину процессов с этим списком. Выявленные различия помогут в поиске вредоносного ПО.

    2. HiJackThis от Trend Micro

    HiJackThis — это своего рода расширенная версия Process Explorer, которая для неподготовленного пользователя выглядит пугающе. Запуск HiJackThis до заражения системы также позволяет составить базовый список процессов для диагностики.

    Если составлять базовый список уже поздно — ничего страшного. На некоторых сайтах доступны онлайн-приложения, способные автоматически проанализировать лог HiJackThis и выявить потенциальные конфликты. Я пользуюсь HiJackThis.de Security и NetworkTechs.com. Ну а тем, кто предпочитает советы экспертов, я бы порекомендовал форум, посвященный HiJackThis, на сайте WindowSecurity.com.

    3: GetSystemInfo от «Лаборатории Касперского»

    «Лаборатория Касперского» предлагает утилиту GetSystemInfo, аналогичную HiJackThis. К тому же, на сайте компании доступен онлайн-парсер, способный выявлять подозрительные несоответствия в логах утилиты.

    GetSystemInfo, как и другие сканеры, помогает отслеживать, что происходит в системе и обнаруживать вредоносное ПО.

    Будьте осторожны: завершение процессов в соответствии с результатами сканирования — задача не для рядовых пользователей. Она требует глубоких знаний о принципах функционирования операционной системы или хотя бы тщательного сравнения базового списка процессов с текущим.
    Теперь давайте поговорим о сканерах уязвимостей.

    Все просто: нет уязвимостей — нет вирусов

    В категорию антивирусного и антишпионского ПО входят любые приложения, позволяющие бороться со вредоносными программами, как путем защиты в режиме реального времени, так и посредством обнаружения и удаления существующих заражений. С другой стороны, сканеры уязвимостей выявляют уязвимости в профилактическом режиме и тем самым не позволяют вирусам и шпионам проникать в систему. Куда проще регулярно обновлять приложения, чем постоянно бороться с вирусами.

    4. Microsoft Baseline Security Analyzer

    Microsoft Baseline Security Analyzer (MBSA) — это сканер уязвимостей, выявляющий небезопасные настройки и недостающие обновления для всех установленных продуктов Microsoft. Это один из лучших способов убедить руководство в необходимости использовать сканер уязвимости. Когда решение поставляется OEM-поставщиком, оно производит впечатление более доступного и надежного.

    5. Сканеры Secunia

    Сканеры Secunia обладают тем же функциями, что MBSA, однако проверяют не только продукты Microsoft, но и сотни приложений от сторонних поставщиков, что намного удобнее.

    Все сканеры Secunia, клиентские и онлайновые, помогают на интуитивном уровне выявить неполадки и устранить их. В результатах сканирования обычно приводятся ссылки на сайты, с которых можно загрузить недостающие обновления для приложений.

    Просто, но не всегда

    Помните, я сказал: «Все просто: нет уязвимостей — нет вирусов»? На самом деле все не так элементарно. Было бы, если б не было на свете таких неприятных явлений, как средства атаки и вирусы «нулевого дня» (zero-day exploits and zero-day viruses). Тут-то на сцену и выходят антивирусы, в особенности эвристические.

    6. Антивирусные программы

    В последнее время уважение к антивирусам в пользовательской среде почти пропало. Я тоже сильно расстраиваюсь, когда мой любимый антивирус пропускает вредоносный код, который с легкостью обнаруживают другие программы. Тем не менее, оставлять компьютер совсем без антивирусной защиты не стоит — это слишком рискованно. Я предпочитаю многоуровневый подход к безопасности.

    Выбор антивируса зависит исключительно от личных предпочтений. Вопросы из серии «какой антивирус самый лучший» всегда провоцируют бурю эмоциональных откликов. В целом, большинство пользователей сходится во мнении, что для домашнего применения подходят бесплатные версии любых антивирусных продуктов. Лично я предпочитаю Avast и Comodo.
    Назад Вперед


    Оцените статью: Голосов

    Материалы по теме:
  • Чужаки в системных папках
  • Получение списка открытых портов и прослушивающих порты служб
  • F.A.Q. по безопасности.
  • Скрытие процессов в rootkits. FUTo
  • Пять советов по удалению вирусов и шпионского программного обеспечения
    1. #1

      Все просто: нет уязвимостей — нет вирусов
      Полностью согласен. И самый простой способ этого достичь — снести Винду.




    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс три?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+