Re: Антивирусы
пользуюсь уже два года Пандой, вполне довольна
Форум Костромская СКОВОРОДКА → Обсуждение и поиск СОФТа → Антивирусы
Чтобы отправить ответ, вы должны войти или зарегистрироваться
пользуюсь уже два года Пандой, вполне довольна
нод 32
ЗЫ на работе придёться каспером пользоваться
ой, вот каспера на люблю..., даже пробовать новые версии желание отпало. Хотя нод мне тоже не особо приглянулся.
Касперский Интернет Секьюрити рулит... и антивирь и файрвол...
Был NOD, потом ключи к нему пропали в инете, поставил Аваст и файрвол, вроде ничего... Но NOD был лучшим.
Добавлено четверг, 11 февраля 2010 г. 23:37:40 :
Сумашедший мыш
Мой аватар лучше)))
Сумашедший мышМой аватар лучше)))
тебя не иннна зовут?
Сумашедший мыш
У меня же ясно написано- Сергей, какая Инна?!!
Люди, помогите!!! Бьюсь с разбегу головой в стену, ни хрена не помогает. В общем поставил AVZ, чето крутанул, и перестал запускаться Аваст, я профан, но есть желание разобраться. Есть протокол АВЗ , подскажите, помогите, что нужно и как нужно сделать.
Протокол антивирусной утилиты AVZ версии 4.32
Сканирование запущено в 26.04.2010 11:47:57
Загружена база: сигнатуры - 271722, нейропрофили - 2, микропрограммы лечения - 56, база от 24.04.2010 22:37
Загружены микропрограммы эвристики: 382
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 196312
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: включено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[100A55EE]
>>> Код руткита в функции ChangeDisplaySettingsExA нейтрализован
Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[100A561A]
>>> Код руткита в функции ChangeDisplaySettingsExW нейтрализован
Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[100A556A]
>>> Код руткита в функции SetForegroundWindow нейтрализован
Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[100A5596]
>>> Код руткита в функции SetWindowPos нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082680)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80559680
KiST = 804E26A8 (284)
Функция NtAllocateVirtualMemory (11) перехвачена (80567F9D->F5E06FA0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtAssignProcessToJobObject (13) перехвачена (805A1BB0->F5E06ED0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtClose (19) перехвачена (80566D49->F4006C08), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtConnectPort (1F) перехвачена (8058A800->F5E07240), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateFile (25) перехвачена (8056FBF8->F5E04B40), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateKey (29) перехвачена (8056E7A9->F4006AC4), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateProcess (2F) перехвачена (805B0AA4->F5E06370), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateProcessEx (30) перехвачена (80581E82->F5E06460), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSection (32) перехвачена (8056461B->F5E04770), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSymbolicLinkObject (34) перехвачена (805A0C69->F5E05370), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateThread (35) перехвачена (8057C4A1->F5E061B0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDebugActiveProcess (39) перехвачена (80659305->F5E07870), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDeleteKey (3F) перехвачена (80595136->F4007078), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDeleteValueKey (41) перехвачена (80593AAC->F4006FA2), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDuplicateObject (44) перехвачена (80572B26->F400669A), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtEnumerateKey (47) перехвачена (8056EEB0->F5E056D0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtEnumerateValueKey (49) перехвачена (8057FB78->F5E057B0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtFsControlFile (54) перехвачена (8057AD19->F5E04A50), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (61) перехвачена (805A407A->F5E098A0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtMakeTemporaryObject (69) перехвачена (805A1127->F5E052B0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenFile (74) перехвачена (8056FB93->F5E04F40), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenKey (77) перехвачена (80567CFB->F4006B9E), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenProcess (7A) перехвачена (80572D06->F40065DA), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenSection (7D) перехвачена (8057670B->F5E04840), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenThread (80) перехвачена (8058C806->F400663E), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtProtectVirtualMemory (89) перехвачена (805730B5->F5E07160), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryKey (A0) перехвачена (8056EBB9->F5E05890), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryValueKey (B1) перехвачена (8056B103->F4006CBE), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueueApcThread (B4) перехвачена (8058F68F->F5E06E00), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRenameKey (C0) перехвачена (8064D02D->F4007146), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtReplaceKey (C1) перехвачена (8064D522->F5E05B30), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRequestPort (C7) перехвачена (80589A2C->F5E07510), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRequestWaitReplyPort (C8) перехвачена (80575F2A->F5E075E0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRestoreKey (CC) перехвачена (8064C046->F4006C7E), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSaveKey (CF) перехвачена (8064C0ED->F5E05C00), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSaveKeyEx (D0) перехвачена (8064C183->F5E05CD0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSecureConnectPort (D2) перехвачена (8057E9EE->F5E07330), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetContextThread (D5) перехвачена (8062C403->F5E06D10), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetInformationDebugObject (DF) перехвачена (80658D79->F5E07940), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSecurityObject (ED) перехвачена (8059B831->F5E07A40), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (F0) перехвачена (805A2664->F5E06020), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetValueKey (F7) перехвачена (80573C8D->F4006DFE), перехватчик C:\WINDOWS\System32\Drivers\aswSP.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSuspendProcess (FD) перехвачена (8062DFE9->F5E06B60), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSuspendThread (FE) перехвачена (805DFA18->F5E06C20), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (FF) перехвачена (806483A5->F5E07790), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateProcess (101) перехвачена (80584740->F5E06850), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateThread (102) перехвачена (8057BBBA->F5E06A10), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtUnloadDriver (106) перехвачена (80618730->F5E060F0), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtWriteFile (112) перехвачена (80577145->F5E04940), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtWriteVirtualMemory (115) перехвачена (8057A697->F5E07080), перехватчик C:\WINDOWS\system32\drivers\SandBox.sys
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Проверено функций: 284, перехвачено: 50, восстановлено: 50
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
CmpCallCallBacks = 001393C7
Disable callback OK
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Видимый процесс с PID=1108, имя = "\Device\HarddiskVolume1\Program Files\Alwil Software\Avast5\AvastUI.exe"
>> обнаружена подмена имени, новое имя = "c:\progra~1\alwils~1\avast5\avastui.exe"
Видимый процесс с PID=2032, имя = "\Device\HarddiskVolume1\Program Files\Agnitum\Outpost Firewall Pro\op_mon.exe"
>> обнаружена подмена имени, новое имя = "c:\progra~1\agnitum\outpos~1\op_mon.exe"
Поиск маскировки процессов и драйверов завершен
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
\driver\tcpip[IRP_MJ_CREATE] = F804A0B8 -> C:\WINDOWS\system32\drivers\afwcore.sys
\driver\tcpip[IRP_MJ_DEVICE_CONTROL] = F804A5FE -> C:\WINDOWS\system32\drivers\afwcore.sys
\driver\tcpip[IRP_MJ_INTERNAL_DEVICE_CONTROL] = F804A43C -> C:\WINDOWS\system32\drivers\afwcore.sys
\driver\tcpip[IRP_MJ_CLEANUP] = F804A1DE -> C:\WINDOWS\system32\drivers\afwcore.sys
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 29
Количество загруженных модулей: 336
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat
Прямое чтение C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temp\Cookies\index.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temp\History\History.IE5\index.dat
Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temp\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Documents and Settings\LocalService\ntuser.dat
Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\NetworkService\NTUSER.DAT
Прямое чтение C:\Documents and Settings\Дом\Cookies\index.dat
Прямое чтение C:\Documents and Settings\Дом\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
Прямое чтение C:\Documents and Settings\Дом\Local Settings\History\History.IE5\index.dat
Прямое чтение C:\Documents and Settings\Дом\Local Settings\Temporary Internet Files\Content.IE5\index.dat
Прямое чтение C:\Documents and Settings\Дом\ntuser.dat
Прямое чтение C:\Program Files\Agnitum\Outpost Firewall Pro\plugins_acs\amw\amw_quarantine\quarantine.db
Прямое чтение C:\Program Files\HP\hpcoretech\hpcmerr.log
Прямое чтение C:\Program Files\MegaFon Internet\Log\ATRecord.txt
Прямое чтение C:\Program Files\MegaFon Internet\Log\trace_0.txt
C:\Program Files\Premium Booster\RdvChk.exe >>> подозрение на Trojan-Spy.Win32.Pophot.anr ( 09654EE5 062D7BDE 001D0C89 00277EE8 28160)
Прямое чтение C:\System Volume Information\_restore{7C63414E-682F-4BE0-8A46-E7FCB26FCEE0}\RP163\change.log
Прямое чтение C:\WINDOWS\SchedLgU.Txt
Прямое чтение C:\WINDOWS\SoftwareDistribution\ReportingEvents.log
Прямое чтение C:\WINDOWS\system32\CatRoot2\edb.log
Прямое чтение C:\WINDOWS\system32\CatRoot2\tmp.edb
Прямое чтение C:\WINDOWS\system32\config\Antivirus.Evt
Прямое чтение C:\WINDOWS\system32\config\AppEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\default
Прямое чтение C:\WINDOWS\system32\config\fsdb.sdb
Прямое чтение C:\WINDOWS\system32\config\Internet.evt
Прямое чтение C:\WINDOWS\system32\config\SAM
Прямое чтение C:\WINDOWS\system32\config\SecEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\SECURITY
Прямое чтение C:\WINDOWS\system32\config\SysEvent.Evt
Прямое чтение C:\WINDOWS\system32\config\system
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA
Прямое чтение C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP
Прямое чтение C:\WINDOWS\WindowsUpdate.log
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
c:\progra~1\agnitum\outpos~1\wl_hook.dll --> Подозрение на Keylogger или троянскую DLL
c:\progra~1\agnitum\outpos~1\wl_hook.dll>>> Поведенческий анализ
Типичное для кейлоггеров поведение не зарегистрировано
C:\Program Files\Agnitum\Outpost Firewall Pro\op_shell.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\Agnitum\Outpost Firewall Pro\op_shell.dll>>> Поведенческий анализ
1. Реагирует на события: клавиатура
2. Записывает данные в файл: \acsipc_server
3. Записывает данные в файл: \acsipc_server
C:\Program Files\Agnitum\Outpost Firewall Pro\op_shell.dll>>> Нейросеть: файл с вероятностью 0.00% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 3 TCP портов и 5 UDP портов
Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "c:\progra~1\agnitum\outpos~1\wl_hook.dll"
>>> Подозрение на маскировку ключа реестра службы\драйвера "uckagdaj"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 134155, извлечено из архивов: 95990, найдено вредоносных программ 0, подозрений - 1
Сканирование завершено в 26.04.2010 12:20:02
!!! Внимание !!! Восстановлено 50 функций KiST в ходе работы антируткита
Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер
Сканирование длилось 00:32:10
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
Добавлено понедельник, 26 апреля 2010 г. 23:09:23 :
Комментарии на протоколе другим цветом , пож =), иначе боюсь заблудиться
Приговор?
AVZ покоцал модуль самозащиты Аваста - aswSP.SYS, без него работать не будет.
Если есть желание ковыряться, лучше спросить у знатоков на http://virusinfo.info/
Я больше ничем помочь не могу.
Аваст заработал. Вопрос, может ли АВЗ работать в режиме постоянного контроля системы? Предпочтение между АВЗ и Аваст?
Добавлено вторник, 27 апреля 2010 г. 00:19:01 :
АВЗ выдает тьму красных строк в отчете, я не догоняю, что с ними делать?
У них разные задачи. AVZ средство узкозаточенное под удаление SpyWare, выкорчевывание троянов и руткитов.
Красные строки в разделе 1.2? Ничего не делать, AVZ обнаружил перехват функций API модулями Avast и Outpost. Так и должно быть.
P.S. Я пользуюсь Microsoft Security Essentials.
ставь Каспера
Да с удовольствием бы, он платный, бабки жалко =)
сергей на джедаях спор понравился решил сюда перенести?
авира
Сумашедший мыш
Спор о чем? У меня антивирус глюкнул, я спросил , что делать, вроде начал разбираться и народ помог.Спасибо.
Камрады! По своей тупорылости, случайно, удалил установочный файл "Агнитиум Оутпост Файрволл" с пожизненным обновлением (Куропаткин). Вырвав все волосЫ на теле и постучавшись башкой об монитор - обращаюсь к вам, *жалобным голосом и заискивающе заглядывая в глаза* может есть у кого? А?
http://yandex.ru/yandsearch?clid=48648&yasoft=barff&text=outpost%20%D0%BA%D1%83%D1%80%D0%BE%D0%BF%D0%B0%D1%82%D0%BA%D0%B8%D0%BD&lr=7
первая сцыль
http://orav.by/soft/antivirus/20472-outpost-firewall-pro-2009-67330634520726-3264-bit.html
Выбор антивируса, вещь крайне субъективная. На вкус и цвет, фломастеров нет... Нужно подбирать антивирус строго под свои нужды, опираясь на тесты и обзоры. Вот хорошая статья о выборе антивируса, даются основные критерии. Сам юзаю Касперского, но лицензия почти вышла, думаю переходить на что-нибудь дешевле или вовсе бесплатное.
юзаю Comodo
остальным всем ставлю AVG
Пользуюсь бесплатным АVАST уже второй год .
Immunet cloud antivirus
Panda cloud antivirus
Microsoft Security Essentials
AVG
все бесплатно
сейчас на ноуте установлен Immunet
на нетбуке была Panda, установил Microsoft Security Essentials, полет нормальный
на стационарном SAV9
единственное Microsoft Security Essentials требует проверку лицензии винды
Чтобы отправить ответ, вы должны войти или зарегистрироваться
Форум Костромская СКОВОРОДКА → Обсуждение и поиск СОФТа → Антивирусы
Форум работает на PunBB, при поддержке Informer Technologies, Inc