Dr web настройка реестра

Обновлено: 30.06.2024

Dr.Web – кроссплатформенный антивирус от компании «Доктор Веб», предназначенный для защиты от новейших угроз, целевых атак и попыток проникновения. Обнаруживает и обезвреживает все виды вредоносного ПО: троянские программы, вирусы, сетевые черви, руткиты и т.п.

Dr.Web отличается компактной вирусной базой и немедленной установкой обновлений. Эффективность защиты обеспечивается облачным сервисом Dr.Web (информация о новых угрозах обновляется в облаке в режиме реального времени), сложным механизмом эвристики (анализ кода на предмет наличия в нём вредоносной составляющей без применения вирусных баз) и превентивной защитой (контроль поведения процессов в защищаемой системе). Например, новый троянец-шифровальщик, скорее всего, не сможет нанести ущерб нашему пользователю, поскольку будет обнаружен и обезврежен подсистемой DPH (Dr.Web ProcessHeuristic).

Посмотрите видео, чтобы узнать, как эта штука работает.

Dr.Web практически не влияет на производительность компьютера, работает со всеми известными архивами и упакованными файлами, а также поддерживает копирование важных данных в защищенное хранилище. Возможна установка Dr.Web на зараженную машину.

Продукты Dr.Web разрабатываются с 1992 года. Это один из первых антивирусов в мире.

Что входит в пакет:

  • антивирус;
  • антишпион;
  • антируткит;
  • брендмауэр;
  • веб-антивирус;
  • антиспам;
  • родительский контроль;
  • модуль удаленного управления;
  • облачное хранилище Dr.Web Cloud;
  • система защиты от потери данных.

Если вы ищете надежный антивирус, рекомендуем протестировать бесплатную пробную версию Dr.Web Security Space. Без регистрации вы можете скачать и использовать антивирус 1 месяц, с регистрацией – 3 месяца. Ниже мы рассмотрим, как настроить защиту компьютера с помощью антивирусного пакета Dr.Web, используя первый вариант – без регистрации. Однако, если вы пройдете регистрацию, то получите 3 месяца бесплатного использования.

Скриншоты сделаны для версии 11.0 и с выходом обновлений описанные шаги могут потерять актуальность.

Установка Dr.Web

После скачивания запустите файл и разрешите системе вносить изменения (соответствующий запрос появится на экране). После этого вы увидите приветственное окно с предложением подключиться к облачным сервисам и установить брендмауэр. Соглашайтесь – это повысить уровень защищенности компьютера – и переходите по кнопке «Далее».


Выберите, как поступить с лицензией – получить ее в процессе установки или позже. Если вам нужна демонстрационная версия антивируса без покупки лицензии, выберите второй пункт и нажмите «Установить».


Дождитесь завершения установки.


Для внесения изменений в систему необходима перезагрузка компьютера. Если вам нужно завершить работу в других приложениях, нажмите «Позже», в противном случае выберите «Перезагрузить сейчас».


Сразу же активировался брандмауэр Dr.Web – он нашел неизвестный ему процесс (в общем случае, правила для известных приложений настраиваются автоматически) и спрашивает, что с ним делать. Если это знакомое вам системное приложение, создайте правило или разрешите его работу однократно. Если это посторонний процесс, запретите его. Здесь важно понимать, какие процессы могут причинить вред вашему компьютеру, а работу каких можно разрешить на постоянной основе, используя правило.


Создайте еще одно правило – разрешающее приложению доступ к Интернету.


На экране появятся слайды-советы от Dr.Web. Ознакомьтесь с ними, чтобы получить полезную информацию по доступу к настройкам, защите данных, родительскому контролю, работе с электронной почтой.





Работа в панели «Инструменты»

Перейдите в режим администрирования, используя совет с первого слайда. В главном меню выберите панель «Инструменты».


Перейдите по двойному щелчку в пункт «Защита от потери данных». Убедитесь, что ползунок на экране находится в позиции «Вкл.» и нажмите на ссылку «Выбрать папки и файлы для защиты».


Используя кнопку «+», последовательно добавьте все папки с ценными данными, которые вы хотите защитить.


Настройте режим создания и хранения копий, используя параметры, рекомендуемые нашими инженерами. Это поможет восстановить важные данные в случае заражения компьютера. Обратите внимание – недопустимо выбирать для этого съемные носители или тот раздел жесткого диска, на котором хранится ценная информация.


Включите все предложенные компоненты защиты – это повысит безопасность компьютера.


Выберите «Менеджер лицензий». Здесь можно купить или активировать лицензию.


Выберите «Менеджер карантина». Здесь перечислены подозрительные объекты, найденные в ходе проверок. Сейчас этот список пуст, так как мы не запускали ни одного сканирования системы.


Выберите «Поддержка». Здесь указывается версия программы и дата последнего обновления антивирусных баз. Сами обновления будут загружаться автоматически. Также в этом окне можно запустить утилиту сбора информации о системе для поддержки и перейти на сайт этой самой поддержки.


Настройка антивируса Dr.Web

Нажмите на значок шестеренки, чтобы получить доступ к настройкам приложения.


На главной странице обязательно включите и придумайте пароль, по которому будут вноситься изменения в настройки. Выбранные параметры можно сохранить в виде отдельного файла, чтобы в случае необходимости восстановить их из резервной копии.


Откройте вкладку «Основные» и перейдите в «Уведомления». Обязательно включите их демонстрацию на экране, чтобы быть в курсе событий. Отправка уведомлений по почте понадобится тогда, когда за компьютером будет работать пользователь, не разбирающийся в компьютерной безопасности (например, ребенок или пожилой человек).


На вкладке «Обновления» выберите источник, предлагаемый по умолчанию – серверы Dr.Web и периодичность их получения (чем чаще, тем лучше). Данная настройка оптимальна, лучше её вообще не трогать.


На вкладке «Сеть» оставьте настройки, предлагаемые по умолчанию (как на скриншоте ниже). Опционально можно включить проверку зашифрованного трафика, однако это приведет к проблемам с сертификатами и увеличит нагрузку на систему.


На вкладке «Самозащита» переведите оба переключателя в режим «Вкл.». Так вирусы не смогут отключить антивирусную программу. По умолчанию самозащита включена. Трогать не надо.


На вкладке «Dr.Web Cloud» включите доступ к облачному сервису. В нем молниеносно появляются описания новых вирусов и предупреждения об атаках. Это позволит оперативно среагировать на угрозу заражения компьютера.


На вкладке «Антивирусная сеть» оставьте переключатель выключенным или включите если у вас в домашней сети более 1 ПК.


На вкладке «Устройства» оставьте настройки, предложенные по умолчанию. Изменения рекомендуется вносить только продвинутым пользователям, которые осознают последствия своих действий.


На вкладке «Дополнительно» оставьте настройки, предложенные по умолчанию (или выберите другой язык приложения).


В разделе «Родительский контроль» можно внести изменения, которые позволят не только защитить детей от нежелательного контента, но и повысить уровень безопасности в целом. Подробнее мы поговорим об этом в отдельной статье.


В разделе «Исключения» оставьте все без изменений. Это правило актуально для всех антивирусов. То, что сегодня безопасно, завтра может представлять угрозу заражения.


В разделе «Компоненты защиты» оставьте настройки, предложенные по умолчанию.

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

Разведка

Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:\Program Files\DrWeb, потенциально могут быть подвержены Dll hijacking.

Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.


Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:\Program Files\DrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.


Подготовительные мероприятия

Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:

На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

Для демонстрации я разработал два исполняемых файла:

Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.

Видео эксплуатации

После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

Вот что происходит на видео:

На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.

Затем на первой виртуальной машине в папке C:\Users\root\AppData\Local\Temp распакуем aplications.7z, там находятся version.dll и test_application.exe.

После этого, с помощью whoami показываем, что все действия от обычного пользователя.

Потом копируем C:\Program Files\DrWeb\frwl_svc.exe в папку C:\Users\root\AppData\Local\Temp\aplications.

Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.

Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.

Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.

Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

Вывод

Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

Проверка исправлений


Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

Подготовительные мероприятия

Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.

На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

Видео эксплуатации

После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.

Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.

Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:\Users\drweb_test\AppData\Local\Temp.

Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:\Program Files\DrWeb.

Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.

После этого запускаем C:\Users\drweb_test\AppData\Local\Temp \frwl_svc.exe и видим подключение в nc64.exe во второй машине.

Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

Быстрая проверка чаще всего достаточно эффективна. При необходимости сканирования с пользовательскими настройками можно выбрать:

  • Выборочную проверку с указанием конкретных областей ОС для анализа;
  • Определить способы устранения найденных угроз;
  • Произвести общую настройку сканирования;
  • Запустить программу из командной строки с особыми параметрами.

Выполнение выборочной проверки

В Dr Web CureIt предусмотрен пользовательский режим проверки системы. Перед началом процесса сканирования доступен выбор объектов системы: ОЗУ, загрузочный сектор, каталоги для сканирования. Используйте кнопку Начать проверку для начала сканирования.

Вы можете выбрать вид проверки в окне с соответствующим названием.

Dr Web CureIt — выборочная проверка

Выборочное сканирование

  1. Откройте окно программы;
  2. После прочтений условий отправки статистики в окне Лицензия и обновление нажмите Продолжить;
  3. В новом окне найдите кнопку Выбрать объекты для проверки и нажмите ее;
  4. Для выбора объектов установите флажок перед требуемым пунктом. Выбор всех объектов производится установкой флажка в заголовке списка. Для добавления нужных объектов воспользуйтесь ссылкой под списком;

Dr Web CureIt — выбор объектов для сканирования

Dr Web CureIt — выборочное сканирование

Параметры обезвреживания найденных угроз

Программа в процессе сканирования составляет отчет. Для обезвреживания найденных угроз необходимы действия со стороны пользователя. Обезвреживание с оптимальными параметрами производится после нажатия соответствующей кнопки.

Действие доступно только для выбранных объектов. По умолчанию флажки установлены напротив всех найденных. Пользователь может устанавливать или снимать флажки для объектов из таблицы отчета.

Dr Web CureIt — отчет по сканированию. Выбор действия при обнаружении угроз

Вам доступен выбор действий для каждого объекта в отдельности. Объект можно либо удалить, либо попытаться вылечить.

Выбор действия при обнаружении угрозы

  • Выбрать действие можно в соответствующем поле списка;
  • После нажатия на кнопку Обезвредить программа применит установленные действия ко всем угрозам.

Рекомендуется отправлять подозрительные файлы, попавшие в карантин, в лабораторию Dr Web.

  • Подозрительные объекты не могут быть вылечены;
  • Удаление и перемещение объектов, которые не являются файлами, невозможно;
  • Отсутствие возможности выполнять действия над объектами, находящимися в упакованном состоянии, например: архивы, установочные пакеты, письма. Они будут проведены над объектом, в составе которого находится инфицированный объект.

Файл отчета имеет название CureIt.log и расположен по адресу %USERPROFILE%\DoctorWeb.

Настройка сканирования

  1. Откройте окно программы.
  2. Выберите Параметры проверки на панели инструментов, а затем — пункт Настройки. Откроется окно с разделами:
    • Основные, содержит общие параметры;
    • Действия, содержит настройки реагирования при обнаружении угроз;
    • Исключения, раздел, в котором можно установить ограничения для объектов, которые подлежат проверке;
    • Отчет, содержит настройки режима ведения отчета.
  3. Для дополнительных сведений откройте пункт Справка.
  4. Сохранение произведенных изменений выполняется после нажатия на ОК, для отмены используйте кнопку Отмена.

Параметры по умолчанию без необходимости изменять не рекомендуется.

Внесенные изменения в настройки актуальны для текущего сеанса работы и будут установлены в первоначальное значение при следующем запуске утилиты.

Раздел настроек Основные

В данном разделе пользователь может настроить звуки при событиях, взаимодействие программы с ОС, включить режим автоматического принятия действий в отношении найденных угроз.

Dr Web CureIt — основные настройки

Раздел настроек Действия

Сканер отображает сведения о найденных угрозах после окончания процесса проверки. Выбор предлагаемых действий по устранению угроз производится автоматически на основании настроек в меню Настройки во вкладке Действия.

Dr Web CureIt — настройка действий

Наиболее оптимальным способом устранения угроз является лечение, если это возможно. Данная процедура подразумевает восстановление состояния объекта до его заражения. Во избежание потери данных, угрозы иных типов следует помещать в карантин.

Список доступных действий:

Наименование Действие
Лечить Объекты возвращаются в исходное состояние до заражения. Для неизлечимых объектов выполняется предусмотренное для данного случая действие, заданное по умолчанию. Лечение производится при обнаружении известного излечимого типа угрозы. При обнаружении троянских программ они удаляются. Лечение файлов, находящихся в составе других объектов, таких как архивы, установочные пакеты, почтовые файлы, недоступно. При нахождении угроз в загрузочных секторах данное действие является единственным доступным.
Перемещать в карантин Перемещение объекта с угрозой в папку с адресом %USERPROFILE%\DoctorWeb\CureItQuarantine, где он будет доступен после окончания процесса сканирования. Загрузочные секторы в карантин не перемещаются.
Удалять Полное удаление зараженного объекта из системы, за исключением загрузочных секторов.
Игнорировать Отсутствие действий над объектом без отражения информации о нем в отчете. Действие доступно только для программ-взломщиков, рекламы, ПО с потенциальной опасностью, программ-шуток и приложений дозвона.

Если угроза была обнаружена во входящем в состав объекта архива, установочного пакета, то Dr Web CureIt перенесет весь объект в карантин целиком.

Лечение некоторых объектов требует перезагрузки системы.

  • Предлагать перезапуск системы;
  • Перезагружать систему в автоматическом режиме. Несохраненные данные могут быть потеряны.

Раздел настроек Исключения

В данном разделе можно указать файлы и папки, проверку которых производить не требуется, а также определить необходимость сканирования архивов и установочных пакетов.

Dr Web CureIt — настройка исключений

Проверка почтовых файлов доступна только в коммерческих версиях программы.

Список исключаемых из проверки файлов

Вы можете указать файлы или маску, по которой программа определит исключаемые для сканирования файлы.

Антивирус Dr.Web в представлении не нуждается и широко известен во всём мире. За свою более чем четвертьвековую историю (первая версия программы увидела свет в 1992 году) флагманский продукт компании «Доктор Веб» сумел не только завоевать доверие миллионов пользователей в 200+ странах, но и задать новые стандарты качества и направления развития защитных решений. Dr.Web из года в год демонстрирует свою востребованность на конкурентном рынке информационной безопасности, и нет ничего удивительного в том, что специалисты «Доктора Веба» стараются уделять максимум внимания продукту и совершенствованию задействованных в нем технологий. Ярким свидетельством этому является недавний релиз нового поколения программного комплекса Dr.Web 12 для Windows.


Dr.Web для Windows предназначен для защиты домашних пользователей от различных киберугроз и поставляется на рынок в двух вариантах лицензий — «Антивирус Dr.Web» (обеспечивает базовую защиту ПК) и Dr.Web Security Space (обеспечивает максимальную защиту). В первом случае в состав продукта включены только антивирус и брандмауэр, во втором — эти компоненты дополнены средствами мониторинга веб- и почтового трафика, инструментами родительского контроля и механизмами защиты персональных данных, которые функционируют в едином комплексе и обеспечивают всестороннюю защиту компьютера. «Антивирус Dr.Web» является оптимальным выбором для выстраивания первого эшелона защиты, ну а богатые функциональные возможности Dr.Web Security Space будут полезны тем, кто много времени проводит в Интернете и желает чувствовать себя в максимальной безопасности.

В новой, двенадцатой по счету версии Dr.Web для Windows разработчики прежде всего акцентировали внимание на доработках антивирусного движка, обеспечивающего более высокое качество обнаружения различных видов цифровых угроз и вредоносных программ. Из наиболее значимых изменений можно выделить следующие:

  • расширенный спектр защищаемых антивирусом сущностей (процессов, системных служб, драйверов, реестра, компонентов Windows Management Instrumentation, задач системного планировщика, сетевых соединений процессов, событий в файловой системе);
  • новые прогрессивные методики проверки файлов и процессов и несигнатурные методы детектирования угроз;
  • кардинально переработанные эвристические алгоритмы, не только обеспечивающие детектирование «бестелесных» угроз и атак класса LOLBINs/LOLScripts (Living Off The Land Binaries and Scripts), но и пресекающие исполнение майнеров, внедрение загрузчиков вредоносного ПО и установку вредоносных расширений для браузеров;
  • усовершенствованную систему защиты от рекламных adware-программ, предотвращающую скрытую подмену параметров у браузеров, ярлыков, стартовых страниц, прокси, DNS, блокирование антивирусов, системных приложений (например, regedit, taskmgr) и прочие действия;
  • систему детектирования потенциальных заражений;
  • снижение нагрузки на защищаемое устройство за счёт оптимизации антивирусного движка и использования облачных технологий.

Сочетание в Dr.Web традиционной сигнатурной вирусной базы, несигнатурных технологий и механизмов превентивной защиты позволяет держать оборону против любых вредоносных угроз

Сочетание в Dr.Web традиционной сигнатурной вирусной базы, несигнатурных технологий и механизмов превентивной защиты позволяет держать оборону против любых вредоносных угроз

Дальнейшее развитие в Dr.Web 12 для Windows получили поведенческие алгоритмы детектирования вредоносного ПО и механизмы превентивной защиты, отныне бок о бок функционирующие с сигнатурными и облачными технологиями. В отличие от традиционных поведенческих анализаторов, полагающихся на жёстко прописанные в базе знания, интеллектуальная система защиты Dr.Web на лет» анализирует поведение всех запущенных в ОС процессов и программ и сверяется с постоянно обновляемым репутационным облаком компании «Доктор Веб». На основе актуальных знаний о том, как ведёт себя вредоносный софт, антивирус делает вывод об опасности того или иного объекта, после чего принимаются необходимые меры по нейтрализации угрозы. Такой подход позволяет действовать на опережение и сводит к минимуму потери от действий вредоносного ПО — при минимальном потреблении ресурсов защищаемой системы.

Поведенческий модуль Dr.Web 12 для Windows распознаёт процессы вредоносных программ, изменяющих нежелательным образом пользовательские файлы (например, действия троянцев-шифровальщиков), контролирует целостность процессов, делая невозможным внедрение в них эксплойтов через существующие уязвимости операционной системы и установленного на компьютере ПО, а также анализирует обращения программ к различным ресурсам системы. Попытка внедрения драйвера, изменение режима работы Windows, модификация загрузочных областей диска — эти и подобные несанкционированные действия автоматически выявляются и блокируются Dr.Web.

Немало внимания специалисты «Доктора Веба» уделили доработкам распределённой cloud-системы мониторинга, интегрированной с антивирусами Dr.Web и в режиме реального времени предоставляющей актуальные сведения об IT-угрозах в различных регионах мира. В обновлённом облаке Dr.Web применён ряд новых эвристических подходов при детектировании угроз, а также реализована проверка расширений браузеров. Кроме того, в новой версии антивируса облачные технологии являются ключевой составляющей эффективной защиты ПК. При этом никакие файлы с защищаемого устройства не передаются на серверы «Доктор Веб» — в отличие от многих других современных антивирусных программ.

Не остался без внимания программистов компании «Доктор Веб» пользовательский интерфейс защитного комплекса. Теперь у Dr.Web 12 для Windows есть центр безопасности, в котором сосредоточены все основные компоненты, настройки и статистика работы антивируса.

Центр безопасности Dr.Web

Центр безопасности Dr.Web

Новый интерфейс стал более «собранным», удобным и простым в использовании, а открыть его можно в любой момент времени нажатием на значок паучка в правом нижнем углу экрана. В центре безопасности Dr.Web 12 для Windows можно включить или (что не рекомендуется делать!) отключить любой модуль антивируса, а также получить доступ к расширенным настройкам защитного комплекса. Во избежание случайного изменения настроек антивируса, их конфигурирование допускается только в режиме администратора, для переключения в который необходимо нажать на изображение замка в нижней части экрана.

Управление превентивной защитой теперь состоит из трёх модулей: монитора активности, защиты от вымогателей и защиты от эксплойтов. Все модули обладают возможностью гибкой настройки

Управление превентивной защитой теперь состоит из трёх модулей: монитора активности, защиты от вымогателей и защиты от эксплойтов. Все модули обладают возможностью гибкой настройки

Читайте также: