Skype ühendab Kaspersky veebijuhtimise. Kuidas kontrollida Skype'i viiruste suhtes ja eemaldada infektsioone

💖 Kas sulle meeldib? Jaga linki oma sõpradega

Kaspersky sisse hetkel on üks populaarsemaid viirusetõrjetarkvarasid. Kuid nagu iga tarkvara, ei saa see ilma tõrgeteta töötada. Väga sageli seisavad kasutajad silmitsi olukorraga, kus viirusetõrje takistab selliste programmide käivitamist, mis arvutit ei ohusta. Sageli on juhtumeid, kus Kaspersky blokeerib Skype .

Blokeerimise keelamine

Kui viirusetõrje hindab kahjutu programmi ohtlikuks, muutub selle käivitamine võimatuks. Sel juhul tuleks see lisada välistamisloendisse. See on lahendus Skype'i blokeerimise probleemile.

Kõige laialdasemalt kasutatavad on kaks Kaspersky toodet: Internet Security ja Endpoint Security. Igal neist on erandite lisamiseks erinev protseduur.

Kuid enne juhiste põhiosa juurde asumist peate välja selgitama Skype'i failide asukoha. Selleks kasutage otsingut või funktsiooni "Faili asukoht", mida saab otsetee omadustest välja kutsuda.

1. valik: Kaspersky Internet Security

Kõige sagedamini kasutavad inimesed Internet Security programmi. Käivitage see ja avage seaded hammasrattakujulise nupu abil (asub akna allosas). Aktiveerige vahekaart "Täpsemalt", klõpsake üksust "Ohud ja erandid". Uues aknas klõpsake "Erandite seadistamine" ja seejärel "Lisa".

Alustuseks määrake Skype.exe dokumendi asukoht. Sisestage eicar-test-fail veergu "Objekt", aktiveerige kõik üksused jaotises "Kaitsekomponendid" ja klõpsake siis nuppu "Lisa".

Valik 2: Kaspersky Endpoint Security

Selle tarkvara jaoks peate konfigureerima parameetri "Usaldusväärne tsoon", mis hõlmab süsteemikomponente või katalooge, mis ei vaja skannimist. Alustamiseks minge programmi sätetesse. Valige veerg "Viirusetõrje". Seal klõpsake nuppu "Seaded", mis asub kategoorias "Erandid ja...". Uues aknas minge vahekaardile "Usaldusväärsed programmid".

Jääb üle vaid Skype avanevasse loendisse lisada. Selleks klõpsake nuppu "Lisa" ja määrake faili Skype.exe asukoht. See viib selle viirusetõrjetarkvara seadistamise lõpule.

Hoiab ära volitamata juurdepääs programmid videovoogu.

Vaikimisi Kaspersky Internet Security 2015 blokeerib rühmade programmide juurdepääsu veebikaamerale Tugevad piirangud Ja Ebausaldusväärne. Kui grupi programm proovib veebikaamerale juurde pääseda Nõrgad piirangud, Kaspersky Internet Security 2015 küsib luba, et lubada sellel programmil veebikaamerale juurde pääseda.

Saate iseseisvalt konfigureerida programmi õigusi, et lubada või keelata juurdepääs veebikaamerale.

TÄHTIS! Kaspersky Internet Security 2015 ei kontrolli programmi juurdepääs:

  • Heliandmed veebikaamerasse sisseehitatud mikrofonidest, kui programm proovib heliandmeid videoandmetest eraldi vastu võtta.
  • Veebikaamerasse sisseehitatud või sellega ühendatud salvestusmeedium.
  • Juhtimisliides lisafunktsioone veebikaamerad (kallutamine, pööramine, teravustamine, suumimine jne).

1. Toetatud veebikaamera mudelite loend

Kaspersky Internet Security 2015 toetab järgmisi veebikaamera mudeleid:

  • Logitech HD veebikaamera C270
  • Logitech HD veebikaamera C310
  • Logitechi veebikaamera C210
  • Logitech Webcam Pro 9000
  • Logitech HD veebikaamera C525
  • Microsoft LifeCam VX-1000
  • Microsoft LifeCam VX-2000
  • Microsoft LifeCam VX-3000
  • Microsoft LifeCam VX-800
  • Microsoft LifeCam Cinema
  • Microsoft LifeCam HD-5000

Märkus. Kaspersky Lab ei garanteeri tuge veebikaameratele, mida loendis pole.

2. Veebikaamera juurdepääsu kontrolli kontrollimine

  1. Ühendage veebikaamera arvutiga. Kui teie veebikaameral on eraldi lüliti, lülitage see sisse.
  2. Avatud seadmehaldur:
  • Windows 8/8.1:
    • Sees Töölaud liigutage hiirekursor paremasse ülanurka ja klõpsake nuppu Otsi.
    • Sisestage otsinguribale seadmehaldur ja vajutage klaviatuuri klahvi Sisestage.

  1. Aknas seadmehaldur leidke oma veebikaamera.
  2. Topeltklõpsake veebikaamera nimel hiire vasakut nuppu.
  3. Aknas Omadused minge vahekaardile Juht klõpsake nuppu Intelligentsus.
  4. Aknas Draiveri faili teave kontrollige, kas see on loendis Draiveri failid faili %windir%\System32\drivers\usbvideo.sys(Kus %windir%- kataloog, kuhu see installitakse operatsioonisüsteem). Kui fail on loendis, siis Kaspersky Internet Security 2015 toetab sellele veebikaamerale juurdepääsu juhtimist.

3. Veebikaamera toe piirangud

Kaspersky Internet Security 2015 juhib juurdepääsu veebikaamerale, kui:

  • UVC-ühilduvad kaamerad, mis ei nõua veebikaamera tootjalt draiveri installimist, on ühendatud ja töötavad operatsioonisüsteemiga kaasasoleva draiveri abil.
  • USB või IEEE1394 liidese kaudu ühendatud veebikaamera jaoks tootja poolt pakutav ja kasutaja installitud draiver registreerib veebikaamera ainult kui Pildindusseade (Pildindusseade).

Kaspersky Internet Security 2015 ei kontrolli juurdepääs veebikaamerale, kui rakenduse loa väärtuseks on seatud Taotle toimingut ja kui rakendus pääseb veebikaamera juurde GUI Kaspersky Internet Security 2015 ei saa kuvada (näiteks ei reageeri või on laadimisel).

Kaspersky on praegu üks populaarsemaid viirusetõrjetarkvarasid. Kuid nagu iga tarkvara, ei saa see ilma tõrgeteta töötada. Väga sageli seisavad kasutajad silmitsi olukorraga, kus viirusetõrje takistab selliste programmide käivitamist, mis arvutit ei ohusta. Sageli on juhtumeid, kus Kaspersky blokeerib Skype .

Blokeerimise keelamine

Kui viirusetõrje hindab kahjutu programmi ohtlikuks, muutub selle käivitamine võimatuks. Sel juhul tuleks see lisada välistamisloendisse. See on lahendus Skype'i blokeerimise probleemile.

Kõige laialdasemalt kasutatavad on kaks Kaspersky toodet: Internet Security ja Endpoint Security. Igal neist on erandite lisamiseks erinev protseduur.

Kuid enne juhiste põhiosa juurde asumist peate välja selgitama Skype'i failide asukoha. Selleks kasutage otsingut või funktsiooni "Faili asukoht", mida saab otsetee omadustest välja kutsuda.

1. valik: Kaspersky Internet Security

Kõige sagedamini kasutavad inimesed Internet Security programmi. Käivitage see ja avage seaded hammasrattakujulise nupu abil (asub akna allosas). Aktiveerige vahekaart "Täpsemalt", klõpsake üksust "Ohud ja erandid". Uues aknas klõpsake "Erandite seadistamine" ja seejärel "Lisa".

Alustuseks määrake Skype.exe dokumendi asukoht. Sisestage eicar-test-fail veergu "Objekt", aktiveerige kõik üksused jaotises "Kaitsekomponendid" ja klõpsake siis nuppu "Lisa".

Valik 2: Kaspersky Endpoint Security

Selle tarkvara jaoks peate konfigureerima parameetri "Usaldusväärne tsoon", mis hõlmab süsteemikomponente või katalooge, mis ei vaja skannimist. Alustamiseks minge programmi sätetesse. Valige veerg "Viirusetõrje". Seal klõpsake nuppu "Seaded", mis asub kategoorias "Erandid ja...". Uues aknas minge vahekaardile "Usaldusväärsed programmid".

Jääb üle vaid Skype avanevasse loendisse lisada. Selleks klõpsake nuppu "Lisa" ja määrake faili Skype.exe asukoht. See viib selle viirusetõrjetarkvara seadistamise lõpule.

Skype on üks mugavamaid suhtlusvahendeid, mida paljud inimesed kasutavad. Selle sidevahendi kaudu edastatakse faile, sinna salvestatakse kirjavahetust ja võib-olla olulisi andmeid. Kõik see võib ründajatele huvi pakkuda ja nagu praktika on näidanud, on sellesse programmi juba sisse häkitud.

Viirused Skype'is ilmusid ilmselt kohe pärast selle programmi väljaandmist, kuid neid ei tuvastatud kohe. 2012. aastal ilmus “kaval” viirus, mis nakatas kontaktiloendisse sõnumeid saates tohutul hulgal programme. Pärast ühe programmi häkkimist edastati sõnum kõigile sõpradele ja ka nende Skype oli nakatunud.

Skype'i turvalisus

Viiruse ilmumisest on möödunud palju aega, kuid mitte kõik ei tea, et nende Skype võib olla nakatunud. Viirus, millest me eespool rääkisime, said kõik kasutajad teate "Kas see on teie profiili uus avatar?" Sellele sõnumile oli lisatud ka link, millel klõpsates programm nakatus.

Seda viirust on juba muudetud, seega on võimalik, et saite teisi sõnumeid, millelt järgisite linki ja saite viiruse kätte.

Mida teha, kui Skype on viirusega nakatunud?

Viiruse eemaldamine sellest programmist on üsna lihtne. Alustamiseks avage oma Skype'i seaded ja valige vahekaart "Täpsemalt".

Pärast seda minge täpsemate sätete juurde ja jätkake juurdepääsu kontrollimisega teistele programmidele. Siin avaneb aken, mis kuvab Skype'i kasutavad programmid:


Valige igaüks neist ja kustutage. Nende sammudega eemaldate viiruse programmist, kuid see jääb siiski teie arvutisse. Selle eemaldamiseks minge allalaadimiste kausta (kuhu salvestate allalaaditud failid) ja kustutage kõik kahtlased failid. Lisaks minge kausta C:\Users\Admin\AppData\Roaming (tee võib olla erinev, draiv ja kasutajanimi võivad olla erinevad). Pärast üleminekut kustutage kõik .exe-failid.

Viimane samm on minna kausta ProgramData, kus peate kustutama ka küsitavad .exe-failid. Järgides neid samme, eemaldad pahavara Skype’ist täielikult ja ole järgmine kord linkidel klõpsamisel ettevaatlikum. Samuti soovitame teil Skype'i koos viirusetõrje andmebaasiga õigeaegselt värskendada.

Soovitan külastada järgmisi lehti:




Esimene samm turvaliseks reisimiseks läbi igasuguste võrkude laiuste on loomulikult usaldusväärse kaitsevahendi paigaldamine. Üks väheseid selliseid tööriistu on terviklik toode Kaspersky Internet Security. Hoolimata asjaolust, et KIS-i toode on üsna keeruline, on see kohe pärast paigaldamist valmis täitma kõiki talle pandud ülesandeid. Vajadus lisaseadete järele on äärmiselt haruldane ja see on arendajatele väga suur pluss. Kuid tuleb mõista, et see võimalus põhineb kompromisslahenduste teraval serval. Vaatame tulemüüri näitel, mida nad kasutavad.

Tulemüüri sätted koosnevad kahest osast: programmireeglid ja paketireeglid. Rakendusreegleid saab kasutada selleks, et lubada või blokeerida konkreetsetel programmidel või programmirühmadel pakettide saatmine või vastuvõtmine või võrguühenduste loomine. Paketireeglid lubavad või keelavad sissetulevate või väljaminevate ühenduste loomise ning pakettide edastamise või vastuvõtmise.

Vaatame, millised on programmide reeglid.

Kõigil programmidel on neli kategooriat:

  1. Usaldusväärne - neil on lubatud teha kõike ilma eranditeta.
  2. Nõrgad piirangud - on kehtestatud reegel "toimingutaotlus", mis võimaldab kasutajal iseseisvalt otsustada selle rühma programmide vahelise võrguühenduse otstarbekuse üle.
  3. Tugevad piirangud - võrguga töötamise loa osas samad, mis nõrgad.
  4. Ei usaldata – vaikimisi on nendel programmidel igasugune võrgusuhtlus keelatud (inimlikult öeldes on mul neist väga kahju).

Vaikimisi paigutatakse kõik Microsofti programmid, KIS ise ja muud tuntud tootjate programmid vaikimisi "usaldusväärsete" gruppi. Vaikeseadete jaoks on valik hea, kuid isiklikult ei usaldaks ma kõiki, isegi kuulsate tootjate programme, nii täielikult.

Kuidas programmid ühte või teise rühma jagunevad? Siin pole see nii lihtne. Otsus paigutada konkreetne programm ühte neljast rühmast tehakse mitme kriteeriumi alusel:

  1. Programmi kohta teabe kättesaadavus KSN-is ( Kaspersky Security Võrk).
  2. Programmi saadavus digiallkiri(juba möödas).
  3. Tundmatute programmide heuristiline analüüs (midagi ennustamise taolist).
  4. Asetage programm automaatselt kasutaja poolt eelnevalt valitud rühma.

Kõik need valikud asuvad „Rakenduste juhtimise” sätetes. Vaikimisi on installitud kolm esimest valikut, mille kasutamine toob kaasa suure hulga "usaldusväärseid" programme. Neljanda võimaluse saab valida iseseisvalt alternatiivina esimesele kolmele.

Teeme eksperimendi. Paneme mõne programmi (näiteks Opera brauseri) nõrkade piirangutega programmide loendisse ja vaatame, kuidas toimib toimingutaotluse reegel. Programmireeglite jõustumiseks peate sulgema ja uuesti avama programmi, mille reegleid on muudetud. Kui proovite nüüd minna mõnele saidile, ei esitata ühtegi toimingutaotlust ja programm installitakse vaikselt võrguühendus. Nagu selgub, töötab reegel "toimingutaotlus" ainult siis, kui valik "Vali toiming automaatselt" on peamistes kaitseseadetes märkimata.

Veel üks üllatus ootab võrguutiliitide kasutajaid, nagu ping, tracert (kui toimingutaotluse reegel laieneb usaldusväärsetele programmidele), putty (ssh-klient) ja võib-olla ka muu selline. Nende jaoks keeldub KIS kangekaelselt toimingutaotluse ekraani kuvamast. Väljapääs saab olla ainult üks – määrata konkreetsele programmile õigused käsitsi.

Enne paketireeglite juurde asumist lubage mul anda teile üks nõuanne: looge iga programmirühma jaoks oma alamrühmad. Näiteks: "Võrguutiliidid", " Kontoriprogrammid", "Interneti-programmid" jne. Esiteks saate alati kiiresti leida soovitud programm ja teiseks on võimalik määrata reegleid konkreetsetele rühmadele, selle asemel et määrata reegleid üksikutele programmidele.

Partiireeglid.

Paketireeglid määratlevad pakettide individuaalsed omadused: protokoll, suund, kohalik või kaugport, võrguaadress. Partiireeglid võivad toimida kui „luba“, „keelduda“ ja „programmireeglite järgi“. Reegleid skannitakse ülalt alla, kuni tunnuste kogumi põhjal leitakse lubav või keelav reegel. Kui paketi reeglit ei leita, rakendatakse vaikereeglit (viimast). Tavaliselt on tulemüürides viimane reegel mis tahes pakettide vastuvõtmise ja edastamise keelamine, kuid KIS-i puhul on see reegel lubatav.

Toiming “vastavalt programmireeglile” on oma olemuselt “aken” programmireeglite tegelikele tegevustele. See on mugav, kuna saate määrata reeglite täitmise järjekorra. Näiteks proovib programm saata paketi DNS-serveri porti 53. Kui on olemas paketireegel toiminguga “vastavalt programmireeglitele”, suund “väljaminev”, kaugport 53 (või määratlemata) ja programmile on seatud lubamisreegel paketi saatmiseks porti 53, siis pakett saadetakse, kui programmil on keelatud saata pakette porti 53, siis seda paketti ei saadeta.

Reeglite ulatus hõlmab teatud valdkonda: "mis tahes aadress" (kõik aadressid), "alamvõrgu aadress" - siin saate valida alamvõrgu tüübi "usaldusväärne", "kohalik" või "avalik" ja "aadressid loendist" ” - määrake IP-aadressid või domeeninimed käsitsi. Konkreetse alamvõrgu seos "usaldusväärse", "kohaliku" või "avalikkusega" määratakse tulemüüri üldistes sätetes.

Erinevalt enamikust tulemüüridest on KIS-i paketireeglid ülekoormatud paljude suundadega: "sissetulev", "sissetulev (voog)", "väljaminev", "väljaminev (voog)" ja "sissetulev/väljaminev". Pealegi ei tööta reeglid mõne protokolli ja suuna kombinatsiooniga. Näiteks ICMP keelamisreegel koos voojuhistega ei tööta, st. keelatud paketid lähevad läbi. Millegipärast rakendatakse UDP-pakettidele voojuhiseid, kuigi UDP protokoll oma olemuselt ei loo see erinevalt TCP-st "voogu" kui sellist.

Teine, mitte päris meeldiv punkt on see, et paketireeglites ei ole võimalust määrata reaktsiooni sissetuleva paketi keeldumisele: keelata paketi vastuvõtmine koos teatega saatnud osapoolele või lihtsalt pakett ära visata. . See on niinimetatud nähtamatuse režiim, mis oli varem tulemüüris olemas.

Nüüd pöördume reeglite endi poole.

Reeglid 1 ja 2 lubavad vastavalt programmireeglitele saata DNS-päringuid TCP ja UDP protokollide kaudu. Muidugi on mõlemad reeglid kasulikud, kuid põhimõtteliselt on nad nii võrguprogrammid kuidas meilid ja brauserid DNS-süsteemi teenuse kaudu veebisaitide aadresse taotlevad, mille eest vastutab süsteemiprogramm "svchost.exe". Teenus ise kasutab omakorda väga spetsiifilisi DNS-serveri aadresse, mis on määratud käsitsi või DHCP kaudu. DNS-serveri aadressid muutuvad harva, seega piisaks süsteemiteenuse „svchost.exe” DNS-päringute saatmisest fikseeritud domeeninimeserveritele.

Reegel 3 lubab programmidel saata meile TCP kaudu. Siin, nagu ka kahe esimese reegli jaoks, piisaks sellest, kui luua reegel konkreetse programmi jaoks, millega töötamiseks meili teel mis näitab, millisesse porti ja serverisse saata.

Reegel 4 lubab usaldusväärsete võrkude jaoks mis tahes võrgutegevust. Olge selle reegli lubamisel väga ettevaatlik, ärge ajage võrgutüüpi kogemata segamini. See reegel keelab tõhusalt tulemüüri funktsioonid usaldusväärsetes võrkudes.

Reegel 5 lubab mis tahes võrgutegevust vastavalt programmide reeglitele kohalikud võrgud. Kuigi see reegel ei keela tulemüüri täielikult, nõrgendab see oluliselt selle juhtimisfunktsioone. Reeglite 4 ja 5 loogika kohaselt tuleks reeglid asetada kõige ülaossa, et vältida pakettide töötlemist reeglite 1–3 järgi, kui arvuti on usaldusväärses või kohalikus võrgus.

Reegel 6 keelab kaugjuhtimispult arvuti RDP protokolli kaudu. Kuigi reegli kohaldamisala on "kõik aadressid", kehtib see tegelikult ainult "avalike võrkude" kohta.

Reeglid 7 ja 8 keelavad juurdepääsu võrgust arvuti võrguteenustele TCP ja UDP protokollide kaudu. Tegelikult kehtib reegel ainult avalike võrkude kohta.

Reeglid 9 ja 10 lubavad kõigil eranditult ühenduda arvutiga mis tahes võrgust, välja arvatud muidugi reeglitega 6 - 8 keelatud teenused. Reegel kehtib ainult lubatud võrgutegevusega programmidele. Kuid olge väga ettevaatlik, võrgutegevus on vaikimisi lubatud peaaegu kõikidele programmidele, välja arvatud ebausaldusväärsed.

Reeglid 11–13 lubavad vastu võtta kõikide programmide jaoks sissetulevaid ICMP-pakette. Nendel reeglitel pole rohkem mõtet kui 1–3, sest ICMP-d kasutavad valdav enamus juhtudel ping- ja tracert-programmid.

Reegel 14 keelab loomulikult vastu võtta igat tüüpi ICMP pakette, välja arvatud reeglitega 11–13 lubatud.

Reegel 16 keelab sissetuleva ICMP v6 kajapäringu. ICMP v6 pole enamikul juhtudel vajalik. See oleks võimalik täielikult ära keelata.

Reegel 17 lubab kõike, mis ei ole eelnevate reeglitega selgesõnaliselt lubatud või keelatud. Kuigi seda reeglit ekraanil ei kuvata, tuleb selle olemasolu kindlasti meeles pidada.

KIS-i tulemüüri vaikeseaded on kindlasti head ja sobivad enamikule koduarvuti kasutajatele, millele see toode on ka suunatud. Aga paindlikkus ja vähenõudlik lisaseaded, millest oli artikli alguses juttu, saavutatakse kahjuks kasutajate endi turvalisuse arvelt, muutes just selle turvalisuse väga sõltuvaks inimfaktorist: kasutaja enda teadmistest ja veavabast tegevusest.

Räägi sõpradele