OSArmor - blocker behavioralny od NoVirusThanks
#41
Próbuję nadążyć - wersja testowa 17

Cytat:So far this is what's new compared to the previous pre-release:

+ Block execution of .wsh scripts
+ Block execution of .reg scripts (unchecked by default)
+ Enabled by default "Block execution of .vbs scripts"
+ Improved internal rules
+ Fixed false positives

To install this pre-release, first uninstall the old one.
i jeszcze sprzed kilku minut...test 18 jak ciepłe bułeczki Smile

Cytat:+ Fixed "black background" issue on Windows XP
+ Fixed "tray icon not shown" issue on Windows XP
+ Fixed startup issues on Windows XP
+ Improved internal rules
+ Fixed false positives
https://www.wilderssecurity.com/threads/...st-2730347
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#42
Mały przeskok...i mamy wersję test 22, która wprowadza sporo nowości i usprawnień m.in. związanych z problemami na XP oraz wewnętrznymi mechanizmami ochrony Windows.
Instalowanie tej wersji musi być "na czysto" czyli należy odinstalować poprzednią.

Cytat:So far this is what's new compared to the previous pre-release:

+ We have now 150+ protection options on Configurator GUI
+ Improved support for Windows XP OS (2)
+ Added an exclamation icon on left of protection options that can create FPs
+ Block execution of .msc scripts outside System folder
+ A lot of internal rules have been improved
+ Fixed all reported false positives

New protection options to mitigate specific attacks and UAC\DeviceGuard\AppLocker\etc bypasses:

+ Prevent winword.exe from loading DLLs with /L switch
+ Prevent DLL\Exe execution via Tracker.exe
+ Prevent ieexec.exe from loading remote files
+ Prevent msiexec.exe from loading MSI files masked as PNG files
+ Block execution of .msi installer scripts (*can create many FPs*)
+ Prevent MavInject32.exe from loading DLLs in running processes
+ Prevent AtBroker.exe from using /start switch to run processes
+ Block processes executed from AtBroker.exe
+ Prevent msxsl.exe from loading .xsl scripts
+ Prevent MSBuild.exe from loading .csproj scripts
+ Prevent odbcconf.exe from loading .rsp scripts
+ Block F# Interactive (fsi.exe) from executing F# scripts
+ And many more, see screenshot:
[Obrazek: osa-22-png.177951]

Tym razem info...ze względu na screena...z MT
https://malwaretips.com/threads/novirust...95/page-25
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#43
Wersja testowa 23

Cytat:So far this is what's new compared to the previous pre-release:

+ Now calc.exe is blocked via the Anti-Exploit module
+ Block execution of unsigned processes on Temp Folder (unchecked by default)
+ Block execution of unsigned processes on Windows Temp (unchecked by default)
+ Minor fixes and optimizations
Autor co prawda prosi o nieudostępnianie linku do pliku, ale aplikacja miała już tyle poprawek, a nie ma ostatnio jakiś informacji o zaburzeniach działania, że postanowiłem go wstawić

http://downloads.novirusthanks.org/files...test23.exe
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#44
(26.12.2017, 10:52)zord napisał(a): Wpis o udostępnianiu skierowany jest bardziej dla stron z oprogramowaniem, nie dla zwykłych użytkowników i beta testerów.

Także tego... tutaj każdy raczej wie, że test release to test release.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#45
No i wersja test 24
Cytat:o far this is what's new compared to the previous pre-release:

+ Block reg.exe from hijacking Registry startup entries
+ Block execution of unsigned processes on Desktop folder
+ Block execution of processes on Documents folder
+ Moved Block ExecutionPolicy Bypass and WindowStyle Hidden to Advanced tab
+ Added PhantomPDF on Anti-Exploit tab
+ Added many new internal rules
+ Improved handling of false positives
+ Added new tab "Settings" on Configurator
+ New option: Enable Passive Logging (do not block the process, just log the event)
+ New option: Show a notification window when something is blocked
+ New option: Automatically close the notification window
+ You can exclude more easily the events via the "Exclude" button
+ The "Exclude" button opens the "Exclusions Helper" GUI with pre-filled fields
+ You can open the logs folder via the "Open Logs" button
+ You can set the notification dialog to not auto-close and keep it open
+ You can manually close the notification dialog via the "X" button on top-right
+ Minor fixes and optimizations
https://www.wilderssecurity.com/threads/...st-2731628
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#46
Kolejne dwie wersje z ostatnich dni
test 25

Cytat:So far this is what's new compared to the previous pre-release:

+ On Configurator -> Settings -> Enable internal rules for allowing safe behaviors (checked)
** The above option was requested by a company so they can disable it and use only their exclusions **
** We highly recommend to any user to keep the above option always checked **
+ On Configurator -> Settings -> Set notification window always on top (checked)
+ On Configurator -> Advanced -> Block reg.exe from disabling UAC (unchecked)
+ On Configurator -> Advanced -> Block execution of processes on Public Folder (unchecked)
+ On Configurator -> Advanced -> Block processes executed from RuntimeBroker (unchecked)
+ On Configurator -> Advanced -> Block execution of SubInACL.exe (unchecked)
+ On Configurator -> Advanced -> Block execution of Shutdown.exe (unchecked)
+ On Configurator -> Advanced -> Block execution of At.exe (unchecked)
+ Added new internal rules to block suspicious processes
+ Many fixes and improvements
test 26

Cytat:So far this is what's new compared to the previous pre-release:

+ On Configurator -> Advanced -> Block unknown processes on Windows folder (unchecked)
+ Minor fixes and optimizations
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
Podziękowania
#47
Nowe dwa wydania w ciągu kilku dni wstecz
test 27

Cytat:So far this is what's new compared to the previous pre-release:

+ Improved support for Fast User Switching and Logouts
+ Many internal improvements
+ Integrated a smart caching mechanism
+ Prevent flooding of the notification dialog
+ Fixed opening of the Configurator in certain situations
+ Fixed some false positives
+ Block execution of unsigned processes on Downloads folder
+ Added Tor Brower, Comodo Dragon and MSPub on Anti-Exploit tab
+ Block execution of Sysprep.exe (UAC Bypass)
+ The alert icon on Configurator is red for some options

To install it, first uninstall the previous build, then reboot (not really needed but may help), and install test 27.
test 28

Cytat:So far this is what's new compared to the previous pre-release:

+ Fixed false positives

To install it, first uninstall the previous build, then reboot (not really needed but may help), and install test 28.
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#48
Duża aktualizacja i mamy wersję test nr 29...wprowadzono m.in. funkcję tymczasowego wyłączenia ochrony (chodzi m.in. o instalacje/aktualizacje) oraz możliwość blokowania napędów zewnętrznych, sieciowych oraz dysków RAM 
Cytat: Categorized options in Anti-Exploit tab and sorted them alphabetically (per category)
+ When on Passive Logging, the text on the notification window is "Passive Logging Enabled"
+ On Configurator -> Settings -> Passive Logging changed the text to "You will still receive notification dialogs while in Passive Logging."
+ Added Thunderbird on Anti-Exploit tab
+ Removed "Process Path" and "Parent Process Path" from Exclusions Helper GUI
+ Option to disable protection temporarily, for 10 minutes, 30 minutes, 1 hour
+ Option to not display alerts when an application is in full-screen mode
+ Improved "Block execution of .vbs scripts"
+ Improved "Block execution of .js scripts"
+ Tray icon becomes red when Passive Logging is enabled
+ Option to play beep sound when notification is displayed
+ Fixed a false positive with "Block processes executed from javaw.exe"
+ Improved detection of PowerShell encoded commands
+ Improved detection of PowerShell malformed commands
+ Improved detection of suspicious processes
+ Block processes executed from USB
+ Block processes executed from RAM Disk
+ Block processes executed from Network Drive
+ Block processes executed from CD-ROM
+ Block execution of Internet Explorer
+ Block execution of Microsoft Edge
+ OSArmor 64-bit now supports Secure Boot
+ Fixed some false positives

To install it, first uninstall the previous build, then reboot (not really needed but may help), and install test 29.
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#49
Miodzo Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#50
cześć, konfiguracja domyślna wystarczy, czy macie swoją sprawdzoną?
The world is yours
Odpowiedz
#51
Nie wiem, co się podziało, ale nie daję rady na Viście zainstalować tego programu...dawniej dawało się bez problemu, a teraz wszystkie wesrje pokazują komunikat o braku możliwości zainstalowania w tymczasowej lokalizacji. Sęk w tym, że nie ma znaczenia z jakiego folderu i na jakim dysku uruchamiam instalator...ktoś miał podobnie?
   

A tak gwoli uzupełnienia
test 30
Cytat:So far this is what's new compared to the previous pre-release:

+ Both 32-bit and 64-bit drivers are now co-signed by Microsoft
+ Removed option "Set notification window always on top" (it is done by default now)
+ Fixed CPU spikes when the notification dialog disappears
+ Fixed "can't open menu in OSArmorDevUI because it loses focus"

test 31
Cytat:+ Block processes executed from Shared Folder
+ Improved detection of malformed PowerShell commands
+ Improved detection of suspicious processes
+ Improved detection of suspicious scripts
+ Hint text for red icon (on Configurator) is changed to "Can create many false positives"
+ Block ShellExecute\Start-Process in PowerShell cmdline
+ Fixed false positive on "Block processes located in suspicious folders" related to SUA users
+ Prevent schtasks.exe from creating tasks

test 32
Cytat:So far this is what's new compared to the previous pre-release:

+ Fixed an issue on Windows XP
+ Fixed all reported false positives
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#52
ichito po zainstalowaniu tego programu trzeba coś jeszcze konfigurować, czy wystarczy to co jest ? Ewentualnie może masz jakieś ustawienia i mógłbyś mi je przesłać. Chyba, że masz jakieś inne dzieło zastępujące SpyShelter bo właśnie mi licka skończyła odliczanie.
The world is yours
Odpowiedz
#53
Nie mam pomysłu na nic równie uniwersalnego, jak SS...może spróbuj VoodooShield, bo ma darmową wersję, choć oczywiście zubożoną...może ExeRadar Pro w ostatniej wersji beta - też jest darmowa właściwie...a pytanie podstawowe to na czym...na jakim systemie...ma to pracować?
Co do OSA to testowałem ostatnie wersje na XP i było całkiem spoko...dało się przede wszystkim zainstalować Smile W ustawieniach aplikacji miałem wyłączone automatyczne zamykanie powiadomień, porobione wykluczenia do całego folderu z własnymi narzędziami portable ( w tym zawarte są też skanery AV na żądanie) oraz wykluczenia dla pozostałych aplikacji zabezpieczających z Program Files - Keriver, SD i Kerio - tu wykluczałem też całe foldery.
Jeśli chodzi o reguły zaawansowane...wszystkie zakładki z podstawowymi były bez zmian...to zaznaczyłem blokowanie/monitorowanie aplikacji/usług zdalnej kontroli, uruchamianie z dysków sieciowych, coś dla Javy i to chyba wszystko...może było w sumie kilkanaście reguł, które uzupełniały to, co nadzoruje SS czy ERP ( w takich kompozycjach OSA pracował na XP).
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#54
Dzięki za odpowiedź. Mógłbyś pomóc zdobyć ExeRadar Pro wersję beta?
The world is yours
Odpowiedz
#55
OK...masz poniżej link do ostatniej wersji beta 3.x. Jest darmowa, choć właściwie donationware, bo Andreas prosi o ewentualne wsparcie...do własnej decyzji Smile
http://downloads.novirusthanks.org/files...BUILD1.exe
Możesz dodać ewentualnie jeszcze jako drugi komponent
albo SpyShelter free 10.9.7 - ostatni jaki wydano - do dokładniejszej kontroli aplikacji/systemu
albo Secure Folders, który może dość skutecznie chronić Twoje własne zasoby
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
Podziękowania
#56
(06.02.2018, 19:51)ichito napisał(a): OK...masz poniżej link do ostatniej wersji beta 3.x. Jest darmowa, choć właściwie donationware, bo Andreas prosi o ewentualne wsparcie...do własnej decyzji Smile
http://downloads.novirusthanks.org/files...BUILD1.exe
Możesz dodać ewentualnie jeszcze jako drugi komponent
albo SpyShelter free 10.9.7 - ostatni jaki wydano - do dokładniejszej kontroli aplikacji/systemu
albo Secure Folders, który może dość skutecznie chronić Twoje własne zasoby

Dziękuję.
The world is yours
Odpowiedz
#57
Wersja test 33

Cytat:+ Block execution of Java
+ Fixed cosmetic GUI issue (Anti-Exploit listbox aligned)
+ Improved detection of suspicious folders
+ Improved detection of suspicious processes
+ Improved detection of suspicious command-lines
+ Improved detection of commands used to download remote files
+ Improved detection of PowerShell encoded commands
+ Improved detection of PowerShell malformed commands
+ Improved detection of PowerShell ExecutionPolicy Bypass
+ Improved detection of PowerShell WindowStyle Hidden
+ Configurator can have only a single instance running
+ Removed "Enable Passive Logging" option from the Configurator
+ Passive Logging can be enabled\disabled via tray icon
+ Block execution of any process related to Sysinternals
+ New method to detect suspicious processes
+ Prevent cmd.exe from executing powershell.exe
+ Categorized options in Advanced tab
+ Fixed some false positives
i test 34

Cytat:+ Added SoftMaker Office to Anti-Exploit tab
+ Block execution of PsExec.exe from Sysinternals
+ Added Media Player Classic Black Edition to Anti-Exploit tab
+ Improved detection of suspicious processes
+ Updated the Anti-Exploit module
+ Fixed some false positives

Autor zapowiada przy, że może jeszcze tylko wersje testowe i nastąpi oficjalne wydanie wersji 1.4...no to czekamy Smile
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#58
Wersja test 35

Cytat:+ Fixed detection of SoftMaker Office 2012
+ Improved detection of suspicious processes
+ Fixed an issue on Windows 10 32-bit OSs
+ Prevent reg.exe from hijacking OSArmor settings (on Main Protections, enabled by default)
+ Improved "Block processes named like *keygen* or *crack*"
+ Updated some text on Configurator
+ Minor fixes and optimizations
+ Fixed some false positives

i kolejna czyli test 36
Cytat:+ Improved detection of suspicious folders
+ Improved detection of suspicious command-lines
+ Block execution of processes on All Users folder
+ Prevent attrib.exe from setting +h or +s attributes
+ Exclude "/a" execution for "Block execution of Shutdown.exe"
+ Renamed "Block execution of PsExec.exe from Sysinternals" to "Block execution of PsTools Suite from Sysinternals"
+ Block execution of PsTools Suite from Sysinternals
+ Renamed "Prevent reg.exe from hijacking OSArmor settings" to "Enable OSArmor self defense (basic)"
+ Enable OSArmor self defense (basic) -> Moved on Settings
+ Improved detection of known fake file extensions
+ User must be in the Administrators Group to change protection
+ Block execution of taskkill.exe
+ Minor fixes and optimizations
"bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
https://technet.microsoft.com/library/cc722487.aspx
Odpowiedz
#59
no te wersje jak zwariowane Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości