当我今天在我的开发工作站上运行碎片整理时,我发现了一个庞大的文件,我不知道这个文件不能被触发。 我想摆脱它,或者至less缩小它,并防止它变得如此之大。 不幸的是,我的IT部门是无知的。 文件名:c:\ Documents and Settings \ All Users \ Application Data \ Kaspersky Lab \ AVP6 \ Report \ eventlog.rpt 该文件有31,148个片段,大小为1.65 GB。 我无法删除该文件,我没有pipe理权限来停止Kapersky进程。 如果没有这些权利,我怀疑我将能够应用您可能有的任何build议。 但是,我很乐意将它们传递给我的IT人员。 吉姆
关于网关防病毒和桌面/服务器防病毒的问题,我需要您的帮助。 我有的例子是: 你有50台机器(台式机/服务器)的networking,其中包括一个也是网关防病毒的路由器。 服务器是Linux,桌面是Windows。 有一个政策,在任何时候都不允许USB闪存驱动器插入到任何机器中,因此不会有任何恶意的情况下可以从该驱动器运行。 网关防病毒软件假设保护从外部进入networking的病毒或恶意软件。 在这个示例中,即使您的网关防病毒设置正确,在服务器或桌面计算机上都有防病毒软件有什么好处? 谢谢,MJ
我从托pipe的桌面或networking安全领域获得了一些反馈意见,将那些不是在标准桌面映像上构build的机器引入大型企业环境的风险。 这个特定的上下文涉及标准的企业形象(32位的Win XP)在一个大的跨国公司不适合特定的用户群。 简而言之,通过提出由less数软件开发人员构build和维护的机器,而不是基于企业桌面映像(提议64位Win 7),我正在研究可能遇到的障碍。 我怀疑这些障碍主要围绕病毒定义更新,服务包和补丁的推出以及现有应用程序与新操作系统的兼容性。 在病毒和软件更新方面,如果机器使用通用的病毒防护软件进行自动更新,并使用Windows Update作为补丁包和补丁,那么企业环境是否仍然存在风险? 对于这个问题,大型企业环境通常容易引入不是基于标准映像的机器? 我试图让我的脑海里,感染和其他不良事件的风险是如何来自机器插入networking。 除了上述示例之外,还有多种场景可能发生(即供应商在演示期间插入用于访问互联网的机器)。 通常情况下,一个大公司networking会对这种无害的活动足够硬化吗? 我很欣赏关于为什么像标准桌面映像这样的策略存在的理论,我只是对实际的,实际的风险以及networking应该用个人电脑上pipe理以外的方式保护多less感兴趣。
我们有一个Windowsnetworking,一个域和大约50个客户端。 几个月前,我们安装了Symantec Antivirus,Corporate Edition ver。 10.1.8.8000。 有两个问题。 更大的问题是该软件不擅长阻止病毒。 在上个月,四台不同的机器已经感染了那些冒充防病毒软件的病毒。 两台机器可以用MalWareBytes清理。 另外两个是绝望的,我不得不重新安装Windows。 有什么我可以做的,使赛门铁克产品更有效? 据我所知,它每晚成功更新定义,并将定义推送给客户端。 较小的问题是Symantec客户端应用程序有时会随机(并且不恰当)启动扫描。 我的一位同事昨天向我抱怨说,她的电脑运行速度很慢。 我查看了扫描历史logging,发现赛门铁克在过去的两天里曾三次扫描过电脑,而且每次都是在工作日。 没有发现威胁。 不知道为什么这样做,但我希望它停止。 任何帮助,将不胜感激。 谢谢。
有没有人有经验在Linuxnetworking服务器(特别是CentOS)上运行反病毒软件,你有什么build议? 我有兴趣把它放在一个Web服务器上,作为检测和防止网站泄密的一种方法(比整个服务器还要妥协,尽pipe这样做也不错)。 尽pipe理想的情况是所有的网站都有完美的安全性,但由于事情并不十分完美,所以最好还是有一个安全措施。 在过去,我看到卡巴斯基在恶意JavaScript文件在Windows机器上运行时就会捕获恶意JavaScript文件,因为它们提供了支持CentOS的Linux产品,但是如果有更好的东西,我也会感兴趣,或者如果有人遇到不好的经历有了它,请分享。 我的意愿是一个大的商业支持,所以他们有资源和人员的时间,以保持最大的威胁,但如果有人已经尝试了ClamAV和一个或多个商业的,并认为ClamAV更好(或有其他的理由说ClamAV更好),我一定有兴趣知道。 谢谢!
我列出了25台受感染的机器(只有关联机器)的一些细节。 关联机器只用于销售人员。 每台机器的域名login都是相同的,员工可以通过互联网,电子邮件和内部程序来完成CRMS,networking线索,店内销售等。 他们被允许去供应商的网站和在线研究钻石信息。 在我的报告中,有一些关联使用的机器在一个月内有100多个威胁计数(这对威胁较低是高度威胁)。 对于计算机的使用,我们已经确定,50个威胁(包括跟踪cookie)应该超过他们在一个月内收到的内容…他们应该访问的只有10 – 15个供应商网站。 什么是控制和减less这些机器威胁数量的好方法? 我使用opendns来阻止特定类别的网站(有很多类别被封锁)。 我使用SunBelt的VIPRE企业,并在公司的每台计算机上安装防病毒代理,在上午12点进行快速扫描,然后在每天的下午9点进行深度扫描。 集体政策是为了防止某些变化等等。 有些机器允许以pipe理员身份login域,有些则不行。 这有一些问题。 我们将McAfee mxlogic垃圾邮件filter作为“云”,用于过滤来自Exchange服务器的所有传入和传出电子邮件,并通过内部垃圾邮件策略(内容等)将其传送到Outlook邮箱。 WSUS每周二从服务器运行更新。 寻找一些关于如何控制这些威胁计数的反馈。
我正在从赛门铁克转换。 我把我的select缩小到以下 AVG 趋势科技 Sophos的 我倾向于AVG有两个原因 使用方便 成本 任何input?
几天前,为客户端清理木马后,我有这个奇怪的挂载图标。 点击图标将您带到我的电脑指南。 文件属性是types:文件,位置:C:\,大小:6.76。 如果我们尝试删除它将无法完成。 我searchregistry的参考和找不到。 他们运行“combofix”,sdfix,smithfraud等病毒清除工具。 进行这可能是相关的(安装)。 “我的电脑”中文件结构上的图标显示设备类似的图标。 当这个图标被点击时,它会回到我的电脑浏览器。 i77.photobucket.com/albums/j65/speedcoder/snap.jpg 我怎么能把这个人带走?
系统每2小时开始重置一次。 这些是iLO2日志中的消息: 信息性iLO 2 03/07/2010 20:40 03/07/2010 20:40 1恢复服务器电源。 小心iLO 2 03/07/2010 20:40 03/07/2010 20:40 1服务器重置。 这不是一个ASR重置(这将显示在日志中)冗余电源,交换,但没有改变。 closures所有虚拟机(即现在只运行虚拟机pipe理程序)但不正常启动HP smartstart诊断程序磁盘,全部正常诊断程序磁盘报告没有错误返回到引导虚拟机pipe理程序,问题又回来了。 似乎超V系统磁盘已经得到一个基于时间的程序(病毒)导致重置。 我以为pipe理程序有一个小的攻击面,应该没问题。 所有的虚拟机(SBS2008,Win7和Win XP)和networking计算机都使用TrendMicro WFBS进行保护。 我即将重build磁盘(我有备份),但想知道是否有任何build议,先尝试?
我有一个论坛/组网站,其中包含大量的外部URL,有时直接下载链接。 我想保护我的访问者免受来自恶意软件网站的攻击,因为他们很可能点击这些链接。 不过,我实施DBL(垃圾邮件),但那还不够。 我想运行一个后台任务来首先检查出站链接。 我在StackOverflow(错误地张贴在那里)看到类似的问题,在这里,但没有find一个问题相同,我的或一个很好的答案。 人们build议ClamAV,我不相信它可以检测到Web托pipe的恶意软件网站,并有很多漏检。 我已经看了谷歌安全浏览服务( http://code.google.com/apis/safebrowsing/developers_guide_v2.html非常复杂的实施或保持中途我迷路:S) 我可以去商业解决scheme,任何保护访问者和我的网站品牌。 但我想听听服务器pipe理员的意见,如果有人已经实施了这样的服务。 我的服务器是基本的CentOS LAMP堆栈。 非常感谢你提前。