Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Dr.Web [DrWeb, Doctor Web, Доктор Веб]

Модерирует : gyra, Maz

Widok (09-11-2005 18:46): лимит страниц.
продолжаем здесь.
 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

   

sattan



taNo
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
 

Офицальные сайты:
http://www.drweb.com или http://www.drweb.ru/
Документация по Dr. Web для Windows - ftp://ftp.drweb.ru/pub/drweb/windows/drweb-433-win-ru-pdf.zip

Компания «Доктор Веб» - авторитетный российский разработчик средств антивирусной безопасности под маркой Dr.Web - сообщает о выходе новой версии 4.33 антивирусных продуктов семейства Dr.Web.


 
Данная программа представляет собой мощную комбинацию антивирусного сканера Doctor Web, резидентного сторожа SpIDer Guard, глубоко интегрированного в операционную систему Вашего компьютера, и почтового антивирусного сторожа SpIDer Mail. Doctor Web с ежедневно обновляющимися вирусными базами представляет собой надежную защиту, непреодолимую для любого вируса, "троянского коня", почтового червя и иных видов вредоносного программного кода.
 
Краткое руководство пользователя Версия 4.33  |  Документация на DrWeb
 
Производитель:  Компания «Доктор Веб»
Партнеры:  Компания "СалД", Компания "ДиалогНаука"
 
Последняя версия DrWeb 4.33 для Windows:
ftp://ftp.drweb.com/pub/drweb/windows/drweb-433-win-ru.exe Русская версия (7748 KB)  
ftp://ftp.drweb.com/pub/drweb/windows/drweb-433-win-en.exe English version (6867 KB)
Консольная версия DrWeb386 v4.33 для MS DOS:
ftp://ftp.drweb.com/pub/drweb/dos/drweb-433-dos.zip
 
Dr.Web Enterprise Suite:  http://download.drweb.com/esuite/
Плагин для The Bat!:  ftp://ftp.drweb.ru/pub/archive/windows/drbav/drbav429.zip  (для DrWeb 4.29)
Клиентское ПО для Unix-демонов:  http://download.drweb.com/unix/
 
Как поставить Spider Guard 4.32a на Windows NT/2000/2003 Server:  
http://drweb.hut.ru/spider.shtml#0.931139093823731
http://support.dials.ru/spider.shtml#0.931139093823731
 
Неизвестные вирусы, трояны, adware, а так же файлы, на которые происходит ложное срабатывание, отправлять на:  vms@drweb.com
При этом запаковать всё архиватором, установив пароль: virus  
Подробности читать тут: http://support.drweb.com/sendnew/  
 
Сообщения об ошибках:  support@drweb.com  или  http://bugs.drweb.com (требуется регистрация)
 
На счет лечения идем в Варезник
 
Дополнительные базы (Adware/Spyware/Riskware): читать здесь
 

К "минусам" DrWeb 4.32b можно отнести то, что он не лечит вирусы в архивах, контейнерах и почтовых базах, даже с бесплатным исходным кодом, а может только удалять их целиком. Суппорт обычно советует распаковать архив в отдельную папку с помощью какого-нибудь архиватора, пролечить и запаковать обратно. Это уже обсуждалось здесь.

Всего записей: 5223 | Зарегистр. 24-07-2001 | Отправлено: 09:41 28-09-2001 | Исправлено: cRAzY_kRONiC, 02:37 26-10-2005
STEEL



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пытаюсь обновить Доктор Веб, он почему-то обращается по моему IP: 192.168.0.4 и кричит, что не было установлено соединение. Инет я получаю по локалке. Прокси в сети нет. Что делать, как быть?

Всего записей: 2293 | Зарегистр. 06-01-2002 | Отправлено: 18:33 08-09-2003
abramx



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
STEEL
А можно поиметь содержимое DrWebUpw.log и DrWeb32.ini


----------
"First comes smiles, then lies. Last is gunfire." — Roland Deschain, of Gilead

Всего записей: 1123 | Зарегистр. 11-02-2002 | Отправлено: 14:33 09-09-2003
STEEL



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 

Цитата:
09 Sep 2003, 00:10:39  Подключаемся к хосту...: http://updates.sald.com/drweb/
09 Sep 2003, 00:10:39  Поиск drweb32.lst...
09 Sep 2003, 00:10:59  Прием drweb32.lst завершился из-за ошибки
09 Sep 2003, 00:10:59  The operation timed out
 
 
09 Sep 2003, 00:11:00  Связь прервана
 
09 Sep 2003, 20:06:10  Подключаемся к хосту...: http://updates.sald.com/drweb/
09 Sep 2003, 20:06:10  Поиск drweb32.lst...
09 Sep 2003, 20:06:31  Прием drweb32.lst завершился из-за ошибки
09 Sep 2003, 20:06:31  The operation timed out
 
 
09 Sep 2003, 20:06:34  Ошибка получения файла версий
09 Sep 2003, 20:06:34  Связь прервана
09 Sep 2003, 20:06:34  Отключены
 

 
_http://sochi.rdcom.ru/pic/DRWEB32.INI

Всего записей: 2293 | Зарегистр. 06-01-2002 | Отправлено: 19:07 09-09-2003
miknich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как пользоваться
Цитата:
для DOS386
(где список ключей найти) и можно его записать на cd и запускать с него?

Всего записей: 150 | Зарегистр. 14-08-2003 | Отправлено: 10:55 10-09-2003
abramx



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
STEEL
Еще вопросы:
1. Результат команды "nslookup updates.sald.com"?
2. Что если сменить адрес обновления?
3. Drweb берет настройки у эксплорера - там ничего криминального нет?


----------
"First comes smiles, then lies. Last is gunfire." — Roland Deschain, of Gilead

Всего записей: 1123 | Зарегистр. 11-02-2002 | Отправлено: 11:13 10-09-2003
miknich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите пожалуй ста как все таки пользоваться
Цитата:для DOS386  
(где список ключей найти) и можно его записать на cd и производить проверку с него?  

Всего записей: 150 | Зарегистр. 14-08-2003 | Отправлено: 11:36 10-09-2003
8AleX8



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
miknich

Цитата:
где список ключей найти

Read C:\Program Files\DrWeb for Windows\DRWEBWCL.RUS

Всего записей: 1813 | Зарегистр. 11-12-2001 | Отправлено: 11:57 10-09-2003
pro77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Коллеги, просветите: DrWeb можно ставить на сервера под W2K (1 почтовый и 1 файловый)? Если да, то для этого нужна спецверсия, или обычный подойдет?

Всего записей: 683 | Зарегистр. 17-04-2002 | Отправлено: 21:07 10-09-2003
abramx



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pro77
А что проверять то хочешь?
Проверка почты возможна только на Unix, а чтобы установить Spider на Windows Server надо поработать ручками.

----------
"First comes smiles, then lies. Last is gunfire." — Roland Deschain, of Gilead

Всего записей: 1123 | Зарегистр. 11-02-2002 | Отправлено: 08:28 11-09-2003 | Исправлено: abramx, 08:29 11-09-2003
pro77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
abramx
 
Почту (Exchange) и внутрисетевой файловый трафик.

Всего записей: 683 | Зарегистр. 17-04-2002 | Отправлено: 22:21 11-09-2003
abramx



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pro77
Насчет Exchange ничего не получится
А для того, чтобы установить Spider на сервер см на http://support.dials.ru/spider.shtml
однако не думаю, что это хорошая мысль - приложение то разрабатывалось как клиентское...

----------
"First comes smiles, then lies. Last is gunfire." — Roland Deschain, of Gilead

Всего записей: 1123 | Зарегистр. 11-02-2002 | Отправлено: 08:42 12-09-2003
Cnauk

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У кого есть настройки для Reget-а, а то потерял
делал через drweb386.exe и параметры, и если файл инфицирован выдавал звуковое предупреждение и окно не закрывалось, иначе просто в фоне проверял и всё
 
 
Добавлено
да, просто стандартные настройки в Reget зачем-то память сканируют и тд

Всего записей: 23 | Зарегистр. 22-09-2003 | Отправлено: 14:52 24-09-2003
8AleX8



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Cnauk
Во FlashGet я делаю так:
drwebwcl.exe /AR /HA /SO /PR /TB- /TM- /WA


ФОРМАТ КОМАНДНОЙ СТРОКИ
 
Командная строка для запуска Dr.Web:
        <программа> [диск:][путь] [ключи]
 
где
программа - имя исполняемого модуля (DrWebWCL),
диск:     - логический раздел жесткого диска, флоппи-дисковод, сетевой диск,
            CD-ROM, или * (все логические разделы локальных жестких дисков),
путь      - указание точного пути к файлам для проверки, включающего путь к
            каталогу на локальном или сетевом диске, или к сетевому каталогу,
            и, возможно, имя или маску имени файлов.
 
    В командной строке может содержаться несколько параметров [диск:][путь],
разделяемых пробелами. Тогда соответствующие объекты сканируются
последовательно друг за другом.
 
    Список дополнительных параметров (ключей) командной строки, которые
должны разделяться пробелами, если их задается несколько:
 
/@[+]<файл> - проверка объектов, которые перечислены в указанном файле.
      Каждый объект задается в отдельной строке файла-списка. Это может быть
      либо полный путь с указанием имени файла, либо строка ?boot,
      означающая проверку загрузочных секторов. Файл-список может быть
      подготовлен с помощью любого текстового редактора. После окончания
      проверки Dr.Web удаляет файл-список (если не задан дополнительный
      параметр "+").
      Аналогичный файл-список формируется ревизором ADinf для последующей
      проверки антивирусным сканером только тех объектов, в которых
      зафиксированы изменения. Такой режим выборочного сканирования
      значительно экономит время на проверку компьютера. При взаимодействии
      с ADinf32 вызов программы Dr.Web и подстановка параметра /@
      производится автоматически самим ADinf32 (см. настройки в руководстве
      по ADinf32).
/AL - проверка всех файлов на заданном устройстве или в заданном каталоге
/AR[D|M|R][P][N] - проверка файлов, находящихся внутри архивов (ARJ, CAB,
      GZIP, LZH, RAR, TAR, ZIP,..). Дополнительными параметрами можно указать,
      что делать с архивами (целиком), содержащими зараженные (или
      подозрительные) файлы: D - удалять, M - перемещать (по умолчанию,
      в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая
      буква расширения заменяется на символ "#"); P - перед действием
      выводить запрос подтверждения; параметр N блокирует печать типа архива
      после имени файла-архива
/CN[D|M|R][P][N] - что делать с файлами-контейнерами (HTML, RTF,
      PowerPoint,..), содержащими зараженные (или подозрительные) объекты.
      Возможны действия над контейнерами целиком: D - удалять, M - перемещать
      (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по
      умолчанию, первая буква расширения заменяется на символ "#"); P - перед
      действием выводить запрос подтверждения; параметр N блокирует печать
      типа контейнера после имени файла-контейнера
/CU[D|M|R][P] - лечение зараженных объектов и удаление неизлечимых файлов.
      Дополнительными параметрами можно указать, что делать с зараженными
      файлами: D - удалять, M - перемещать (по умолчанию, в подкаталог
      INFECTED.!!!), R - переименовывать (по умолчанию, первая буква
      расширения заменяется на символ "#"); P - перед действием выводить
      запрос подтверждения
/DA - тестировать компьютер один раз в сутки. Для данного режима необходимо
      наличие файла конфигурации (INI-файла), в который записывается дата
      следующей проверки
/EX - проверка файлов с расширениями, стандартными для исполняемых модулей,
      документов и таблиц MS Office, (т.е. только с расширениями COM, EXE,
      SYS, BAT, CMD, DRV, BIN, DLL, OV?, BOO, PRG, VXD, 386, SCR, FON, DO?,
      XL?, WIZ, RTF, CL*, HT*, VBS, JS*, INF, A??, ZIP, R??, PP?, HLP, OBJ,
      LIB, MD?, INI, MBR, IMG, CSC, CPL, MBP, SH,  SHB, SHS, SHT*,MSG, CHM,
      XML, PRC, ASP, LSP, MSO, OBD, THE*,EML, NWS, TBB)
/FM - проверка файлов по внутреннему формату исполняемых модулей. Независимо
      от расширения проверяются файлы, имеющие внутреннюю структуру
      исполняемых программных модулей, а также "макросодержащих" документов
      MS Word и электронных таблиц MS Excel
/GO - программа не ожидает подтверждения пользователя для выполнения
      различных операций (нехватка места на диске при распаковке, неверные
      параметры в командной строке, заражение программы Dr.Web
      неизвестным вирусом, удаление поврежденных файлов,...). Этот режим
      полезно использовать для проверки файлов в автоматическом режиме,
      например, при круглосуточной проверке электронной почты на сервере
/HA - эвристический анализ файлов и поиск в них неизвестных вирусов
/IC[R|D|M][P] - что делать с зараженными файлами, вылечить которые невозможно:
      D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!),
      R - переименовывать (по умолчанию, первая буква расширения заменяется
      на символ "#"); P - перед действием выводить запрос подтверждения
/INI:<путь> - использовать альтернативный конфигурационный файл (INI-файл) с
      указанным именем и/или путем
/NI - не использовать параметры, записанные в конфигурационном файле
      программы (DRWEB32.INI)
/LNG[:<путь>] - использовать альтернативный файл языковых ресурсов (DWL-файл)
      с указанным именем и/или путем, или встроенный (английский) язык
/ML[D|M|R][P][N] - проверка файлов, имеющих формат почтовых сообщений
      (UUENCODE, XXENCODE, BINHEX, MIME,...). Дополнительными параметрами
      можно указать, что делать с почтовыми файлами (целиком), содержащими
      зараженные (или подозрительные) объекты: D - удалять, M - перемещать
      (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по
      умолчанию, первая буква расширения заменяется на символ "#"); P - перед
      действием выводить запрос подтверждения; параметр N блокирует печать
      типа почтового файла после его имени
/NS - запретить возможность прерывания проверки компьютера. После указания
      параметра /NS пользователь не сможет прервать работу программы по
      нажатию клавиши Esc
/OK - выводить полный список сканируемых объектов, сопровождая незараженные
      пометкой "Ok"
/PF - запрашивать подтверждение на проверку следующей дискеты
/PR - выводить запрос подтверждения перед действием с зараженными и
      подозрительными файлами
/RP[+]<файл> - записать отчет о работе программы в файл, имя которого
      задается дополнительным параметром <файл>. По умолчанию используется
      файл с именем <программа>.LOG. Если указан дополнительный параметр
      "+", тогда отчет дописывается в конец существующего файла
/NR - не создавать файл отчета
/SD - проверять подкаталоги
/SO - включить звуковое сопровождение
/SP[D|M|R][P] - что делать с подозрительными файлами:  
      D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!),
      R - переименовывать (по умолчанию, первая буква расширения заменяется
      на символ "#"); P - перед действием выводить запрос подтверждения
/SS - по окончании работы сохранить режимы, заданные при текущем запуске
      программы
/TB - выполнять проверку загрузочных секторов и главного загрузочного
      сектора
/TM - выполнять поиcк вирусов в оперативной памяти (включая системную
      область Windows)
/UP[N] - проверка выполнимых файлов, упакованных программами ASPACK, COMPACK,
      DIET, EXEPACK, LZEXE, OPTLINK, PECOMPACT, PEPACK, PGMPAK, PKLITE,
      WWPACK, WWPACK32, UCEXE, UPX; файлов, преобразованных программами BJFNT,
      COM2EXE, CONVERT, CRYPTCOM, CRYPTEXE, PECRYPT, PESHIELD, PROTECT,
      TINYPROG; а также файлов, иммунизированных вакцинами CPAV, F-XLOCK,
      PGPROT, VACCINE.  
      Чтобы Dr.Web не отображал на экране название программы,
      использованной для упаковки, преобразования или вакцинирования
      проверяемого файла, укажите дополнительный параметр N
/WA - ожидание после проверки, если обнаружены вирусы или подозрительные
      объекты
/?  - вывод на экран краткой справки о работе с программой
 
    Режимы, установленные по умолчанию (если отсутствует или не используется
INI-файл): /AR /FM /HA /ML /PR /SD /TB /TM /UP
 
    Некоторые параметры допускают задание в конце символа "-". В такой,
отрицательной, форме параметр означает отмену соответствующего режима.
Такая возможность может быть полезна в случае, если этот режим включен по
умолчанию или по выполненным ранее установкам в INI-файле.
Список параметров командной строки, допускающих отрицательную форму:
/AR /CU /FN /HA /IC /ML /OK /PF /PR /SD /SS /SO /SP /TB /TM /UP /WA
 
    Заметим, что для параметров /CU, /IC и /SP отрицательная форма отменяет
выполнение любых действий, указанных в описании этих параметров. Это
означает, что только в отчете будет фиксироваться информация о зараженных и
подозрительных объектах.
 
    Для параметров /AL, /EX и /FM не предусмотрена отрицательная форма,
однако задание любого из них отменяет действие двух других.

Всего записей: 1813 | Зарегистр. 11-12-2001 | Отправлено: 16:47 24-09-2003
Big_Ban

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди, поставил Spider'а от DrWeb 4.30a
 
Под главной админской записью все ок. Под другой записью (тоже админской) вот что происходит:
 
Открываю WinRar архив. И прям из WinRar'а запускаю exe'шник (ну я как понимаю, он распаковывается во временную директорию и запускается). Этот exe'шник заражен.
 
Но что я вижу - exe'шник ЗАПУСКАЕТСЯ, после чего Spider выводит на экран, что, мол, файл заражен - предлагает действия. При этом WinRar пишет, что файл не удалось запустить!
Нажимаю в Spider например запретить - ничего не происходит (exe'шник-то уже запущен).
 
W2k SP4 + WinRar 3.20

Всего записей: 707 | Зарегистр. 18-04-2003 | Отправлено: 23:14 25-09-2003
andrex



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Big_Ban
 
Этот баг тут уже описывали. Это именно баг Spider'а от DrWeb 4.30a. Остается только ждать следующей версии. ИМХО

Всего записей: 2531 | Зарегистр. 04-09-2002 | Отправлено: 07:55 26-09-2003
Big_Ban

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
andrex
а где этот баг описывали? Я не нашел что-то...
 
И в чем он заключается? В том, что из под WinRar'а можно запустить файл заражнный? Или что из под второй админской записью это можно сделать? И сейчас не лечиться?

Всего записей: 707 | Зарегистр. 18-04-2003 | Отправлено: 08:48 26-09-2003
andrex



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Big_Ban
 
Сам сейчас покопал - не нашел, но от кого-то слышал, что Spider при обнаружении вируса не препятствует запуску файла. Сам проверить не могу, так как им не пользуюсь - только сканером...

Всего записей: 2531 | Зарегистр. 04-09-2002 | Отправлено: 10:16 26-09-2003
blackroot



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пограмма указывает на outlook express .exe что trojan.pws.jeem. Не понятно что за вирус и что делать.

Всего записей: 260 | Зарегистр. 16-10-2001 | Отправлено: 15:42 26-09-2003
andrex



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blackroot
 
Зайди на www.viruslist.ru и поищи этот троян.

Всего записей: 2531 | Зарегистр. 04-09-2002 | Отправлено: 16:43 26-09-2003
blackroot



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
andrex
Предлагаешь зайти на вражеский сайт . Они то одинаковые вирусы по разному называют. Кстати проверил в онлайне на сате drweb пишет: outl32c.exe infected with Trojan.PWS.Jeem.
Проверил у Касперского на сайте тот же самый выдаёт: outl32c.exe - инфицирован вирусом Backdoor.Jeemp.c.

Всего записей: 260 | Зарегистр. 16-10-2001 | Отправлено: 17:35 26-09-2003 | Исправлено: blackroot, 17:40 26-09-2003
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

Компьютерный форум Ru.Board » Компьютеры » Программы » Dr.Web [DrWeb, Doctor Web, Доктор Веб]
Widok (09-11-2005 18:46): лимит страниц.
продолжаем здесь.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru