Articles of 防病毒

Clamfs的权限问题

一直试图让Ubuntu的10.4工作clamfs 。 好像一切正​​常,clamfs查找受感染的文件,并阻止我打开这些。 但是,我有一个共享,我创造了许可麻烦。 我的文件夹结构如下所示: /.sharedfiles(这是clamfs的根目录) / sharedfiles(这是我的Windows客户端连接到的服务器上的实际共享文件夹)。 当clamfs没有运行,我可以创build和删除../sharedfiles文件夹从Windows客户端。 但是当我打开clamfs时,我只能在../sharedfiles中立即创build文件和文件夹。 即我可以创build../sharedfiles/newdirectory 但是我不能创build../sharedfiles/newdirectory/somefile 我已经玩过权限和ACL,但有些不起作用。 我应该提到,Windows客户端正在login到没有用户的共享目录。 即他们是“没有人”,在“nogroup”组中。 我已经为.sharedfiles和sharedfiles设置了ACL,如下所示: getfacl .sharedfiles/ # file: .sharedfiles/ # owner: administrator # group: administrator user::rwx group::rwx other::rwx default:user::rwx default:user:clamav:rwx default:group::rwx default:mask::rwx default:other::rwx getfacl sharedfiles/ # file: sharedfiles/ # owner: administrator # group: administrator user::rwx group::rwx other::rwx default:user::rwx default:user:clamav:rwx default:group::rwx default:mask::rwx default:other::rwx 这是我configuration我的clamfs […]

Microsoft Security Essentials:MpCmdRun.exe -SignatureUpdate -unc切换不起作用

在这里,我可以看到提取下载的mpam-fe.exe,并将文件复制到共享文件夹应允许我从MSE客户端运行以下命令,以便从共享中提取更新: MpCmdRun.exe -SignatureUpdate – “\ myserver \ MSE-Defs” 这不起作用。 当我运行这个并检查日志(C:\ Users \ ME \ AppData \ Local \ Temp \ MpCmdRun.log)时,我看到: MpCmdRun: Command Line: "C:\Program Files\Microsoft Security Client\MpCmdRun.exe" -SignatureUpdate -"\\myserver\mse\" Start Time: ‎Fri ‎Sep ‎27 ‎2013 08:52:07 Start: MpSignatureUpdate() Update started Search Started (MU/WU update) (Path: http://www.microsoft.com)… 所以它完全忽略了这个开关,然后去http://www.microsoft.com 。 如果从此计算机的NICconfiguration中删除默认网关,更新将失败。 我如何让MSE从UNCpath下拉定义? 编辑:我知道我可以运行mpam-fe.exe,它会更新,但我仍然好奇如何使unc切换工作

病毒绕过趋势ScanMail – 这可能是一个授权问题或哑剧的问题

我有一些SCR病毒在绕过Exchange 2010 SP1 CU7上的趋势科技扫描程序的ZIP文件中发送。 有几个原因我可以认为这将会发生 该电子邮件具有奇怪的字符,导致Trend中的RFC2822引擎中断,因此缺less附件 趋势代码中存在线程问题,跳过扫描负载下的一些电子邮件 MSFT传输代理程序代码中存在一个问题,这意味着有些消息会跳过趋势中心传输代理程序 趋势Scanmail注意到,我们超出了我们的许可证数量,只会扫描Y总计的X条消息,造成这种故意的漏洞 任何人都可以validation,添加,优先考虑或反驳可能发生的事情吗? 如果社区需要/可以接受,我将共享病毒文件。

如何在病毒/恶意软件上传到服务器和数据库之前扫描文件(或数据stream)?

如何将传入的file upload(或数据stream)扫描到Web服务器和数据库中以查找病毒/恶意软件? 我知道如何(使用优秀的蛤蜊)扫描上传后的东西,但我想扫描之前,我上传到服务器。 我知道在上传之前扫描是可能的,因为我在一些网站上看到它:他们在上传文件之前进行病毒扫描。 这是怎么做的? 我目前(可能是天真的)的思路是实际上传文件到服务器,将它们存储在一个特定的位置,只有一个特定的/特殊的用户访问,然后进行扫描。 最后,将扫描的文件移动到数据库中。 有没有更好的办法?

PSEXEC – 系统找不到指定的path

我正尝试在networking共享上启动端点保护扫描。 我发现我需要利用PSEXEC来完成这个,但是连接到这个共享却有问题。 我在本地映射了驱动器,并且在运行该命令之前尝试了“NET USE”,但没有更正“系统找不到指定path”的错误消息。我的命令有什么问题吗? psexec \\servername\share -u username -p password -s cmd /c MpCmdRun -Scan -ScanType 3 -File "N:\TEST"

如何解决错误的病毒检测?

我们在我们的网站上提供免费软件。 几年前,其中一个病毒扫描器开始抱怨我们的一些可执行文件。 我们重build了源代码中的所有内容,validation过的东西正常运行等。我们的可执行文件中没有病毒或其他恶意软件。 显然,不太复杂的病毒扫描程序只是一个简单的模式匹配,当链接到大多数程序时,我们的一个低级库中的某些内容匹配了一个模式。 这只是一个几年的烦恼,甚至似乎随着时间的推移变得更好。 也许随着软件的变化,一些可执行文件的链接不同,不再有任何触发病毒扫描程序的模式。 但是,几个月前事情变得更糟了。 显然谷歌正在使用这些病毒扫描仪之一,表明一个误报,现在抛出令人讨厌的警告,阻止铬到我们的网站,等等。更糟糕的是,我只是发现我们的ISP(InfoQuest)显然刚刚采取了谷歌的警告面值,并重新命名我们的一个文件,而不要求我们甚至不通知我们。 这已经成为不能忽视的严重问题。 我该如何解决? 与病毒扫描公司的技术支持交谈并不顺利。 支持机器人似乎无法围绕他们的软件是错误的事实。 我无法解决这个问题,因为我们的可执行文件没有任何问题。 我甚至曾经给他们发过一个testing用例,但是从来没有听到过任何回应。 如果有人想看,有关页面是http://www.embedinc.com/pic/dload.htm 。 不幸的是,这并不总是在那里,因为它被重新命名或删除偶尔。 我们提供了一大堆免费软件,其中包含Win32可改变,但没有包含任何恶意软件。 我该怎么做? 一些Linux Nerd评论道: 如果你解压缩它看起来像是由于一些实用程序:embedinc / com / flines.exe waitenter.exe get_pic_info.exe hex_dump.exe sum.exe test_embusb.exe test_env.exe不是很有帮助。 它被许多AV错误地检测为f-secure.com/v-descs/trojan_w32_ransom.shtml。 是的,这正是问题所在。 这些都是源自我们自己的源代码一直到操作系统调用的所有程序。 他们是为我们做各种方便的事情的公用事业。 我可以向大家保证,他们中没有一个包含任何恶意软件。 我已经从源代码(可从同一页面的“所有”版本中获得)重build它们,只是为了确保它们一样。 这不只是一个程序。 常见的低级库例程中可能存在某些类似恶意软件的不太复杂的扫描程序。 这里的问题是如何让Google和各种恶意软件扫描程序停止警告所有人关于我们的程序,因为实际上没有什么可以警告人们。

思科ASA CSC模块绕过

我们最近从WatchGuard X5500e Peak防火墙设备升级到Cisco CSA模块的Cisco 5500 ASA。 ASA运行8.2软件,CSC运行在6.3.1172软件上。 几周后,我们终于得到了一切稳定,拉了头发,咬牙切齿,现在正试图设置一些优先级较低的项目。 有了这个防护装置,我们就可以用浏览器访问一个内部网页,并通过防火墙进行身份validation,从而绕过filter。 当这里的教室需要访问stream媒体或执行官需要我们下载video时,这很有用。 我正在尝试设置类似的东西,但是我对ASA这样的思科设备相当缺乏经验,所以我不确定它是否被视为VPN连接或某种ACL。 理想情况下,我们希望设置多个限制曝光,而不是一个使用时打开。 我做了一个search,找不到与这里提到的其他问题有关的任何东西,而且我也没有运气。

是否有任何企业防病毒解决scheme不是基于许可的?

有谁知道任何企业防病毒解决scheme可用于不是基于许可证的Windows环境? 我见过的所有东西都是基于客户端或用户许可证的,还有pipe理软件。 我正在考虑梭子鱼networking商业模式的产品线,根据所需的资源购买产品,而不是用户或客户数量。 只是想知道这个反病毒领域的商业模式是否存在。 如果是这样,他们是好产品吗? 谢谢。

IP子网发现所需的端口卡巴斯基安全中心10

我试图发现基于IP子网的计算机。 pipe理服务器不是客户端所在的同一工作组或活动目录的一部分,因此这是执行此操作的唯一方法。 我可以发现约1 / 3-1 / 2我的电脑。 我尝试禁用其中一台计算机上的Windows防火墙,它似乎将自己添加到非托pipe计算机列表中。 当刚刚打开ICMPv4时,pipe理服务器可以ping通目标客户端计算机,但不起作用。 它看起来像我缺less一些端口,需要在Windows防火墙中打开 – 但伟大的互联网不能告诉我哪个端口! 有没有人做过这个,并得知我错过了什么端口的线索? 禁用所有客户端的Windows防火墙,安装卡巴斯基一个是没有太多的解决scheme…..

Windows 10 Defender脱机扫描日志/结果在哪里?

我找不到任何事件或日志文件, 有没有这样的logging,或只有在发现某些东西时才报告WD? Windows 10专业版, 驱动器是用bitlockerencryption的(可能会影响到?)