Сайт о телевидении

Сайт о телевидении

» » Продукты для создания белых списков приложений

Продукты для создания белых списков приложений

Рассмотрим важное и многофункциональное приложение Центр Безопасности в системе Flyme OS на смартфонах Meizu. Это предустановленное приложение можно назвать санитаром смартфона. Поможет провести очистку от лишних файлов, кеша, вирусов, увеличить время работы смартфона и контролировать трафик интернета. А так же в центре безопасности можно настроить получение уведомлений от сторонних приложений.

В главном меню центра безопасности можно увидеть основные приложения-команды управления смартфоном. Рассмотрим их по порядку.

Очистка ненужного. Приложение задействует сканирование внутренней памяти на наличие хлама в виде временных файлов, кэша, неиспользуемого софта и остатков удаленных приложений. Сканирование настраиваемое. Можно добавить в белый список приложения, которые сканирование затрагивать не будет. В настройках данной утилиты возможно активировать ярлычок «системный кэш»- появится на главном экране смартфона в виде маленькой ракеты, нажав на который произойдет очистка системного кэша.

Большие файлы. Здесь тот же принцип-происходит поиск и анализ файлов на размер занимаемый в памяти телефона. Список больших файлов отображается списком, пользователю предлагается выбрать ненужные для удаления и увеличения таким образом свободной памяти. В данной утилите можно отсортировать найденные файлы, можно выбрать только видео или аудио, архивы, документы или все остальное.

Очистка приложений. Эта утилита сортирует приложения по времени использования или по размеру, информируя пользователя сколько времени приложение не активно и сколько места занимает. Предлагая таким образом удалить ненужные что бы освободить память смартфона.

Очистка вирусов. Утилита активирует поиск вредоносных файлов, приложений и всякого рода рисков взлома. В настройках сканера на вирусы, можно создать список доверенных приложений, которые не будут затрагиваться, а так же включить или отключить сканирование всех приложений. Еще доступна команда обновления базы данных вирусов и возможность включить автообновление баз по Wi-Fi.

Разрешения. Своего рода центр управления правами доступа приложений к системным компонентам смартфона, например к контактам или смс.

Утилита разделена на несколько вкладок:

В нижней части данной утилиты расположен ярлычок Приложения в виде четырех квадратиков, который ведет к списку приложений, что бы проверить количество разрешений у каждого приложения и настроить их. Для удобства доступен поиск того или иного приложения.

Управление трафиком. В данном меню можно активировать мониторинг используемого трафика мобильного интернета, установить ежемесячный план и указать дату расчетного дня. Таким образом когда трафик вашего интернет пакета закончиться мобильный интернет отключится автоматически, тут же возможно включить уведомление об окончании заданного трафика.

Утилита ведет статистику использования мобильного интернета и отображает ее в главном меню. В списке приложений отображается количество использованного трафика каждым приложением. Пользователю предлагается проанализировать его и закрыть доступ не нужным приложениям к мобильному интернету, для экономии трафика.

Энергосбережение. Здесь все рычаги управления энергосбережением смартфона Meizu. В главном меню утилиты отображается информация об оставшемся времени работы смартфона и список доступных режимов. Первый это Смарт-режим который активирует сбалансированные настройки, такие как автояркость, отключение Bluetoth и GPS, отключение экрана через 30 секунд и др.

Следующий это Супер-режим , с помощью него можно получить максимальную экономию потребления батареи, активировав его вы отключите абсолютно все, кроме звонков и смс. Данная функция переводит смартфона в энергосберегающий режим питания, отключит мобильный интернет и Wi-Fi, переводит сеть в режим 2G, в общем делает все что бы продлить время работы смартфона.

Есть еще Режим пользователя , он настраиваемый. Перейдите в настройки и отфильтруйте его под ваши требования. В настройках можно активировать автовключение режимов по уровню заряда батареи или по расписанию.

В утилите Энергосбережение можно перейти в меню управления приложениями и настроить блокировку приложений в режиме ожидания, т.е. когда телефон не используется.

Кстати эти настройки повлияют на получение уведомлений , если приложение заблокировано в режиме ожидания, то и уведомления от него приходить не будут.

Приложение Центр безопасности это как кабина пилота, много кнопочек и рычажков, главное разобраться в них и полет станет плавным!

Многие пользователи антивирусов сталкиваются с таким неудобством как неоправданная блокировка процессов, которые программа ошибочно распознает как вредоносные. В антивирусе McAfee существует возможность добавления файлов и папок в исключения.


В целом опция блокировки очень полезна, ведь таким образом ПК пользователя оберегается от заражения вредоносными программами и от кражи личной и конфиденциальной информации. Но бывает, что McAfee считает различные программы, например, torrent-клиенты, вредоносными, в связи с чем блокирует их работу.

Каждый раз отключать антивирус – не решение проблемы, гораздо удобнее добавить необходимый файл в список исключения и наслаждаться комфортной работой. Однако стоит помнить, что добавлять нужно только те файлы, в которых вы уверены целиком и полностью, ведь антивирус будет считать их на 100% безопасными, а значит, при сканировании и анализе будет обходить их стороной.

Инструкция в McAfee как добавить файл в исключения

Итак, порядок действий таков:

  1. Откройте антивирус McAfee.
  2. На домашней странице программы выберите пункт «Защита от вирусов и шпионских программ ».
  3. Нажмите «Проверить ПК » и выберите «Выполнение пользовательской проверки ». Это исключит элемент из пользовательской проверки (процесса, активируемого пользователем).
    Нажмите «Запланированные проверки » и выберите «Запланировать проверку ». Это исключит элемент из запланированной проверки (процесса, запускаемого антивирусом самостоятельно).
  4. Выберите «Исключенные файлы и папки ».
  5. Выберите «Добавить файл », если из проверки хотите исключить, например, программу.
    Выберите «Добавить папку », если из проверки хотите исключить несколько файлов, объединенных в одну папку.
  6. Выберите файл или папку, которую хотите исключить и нажмите «Открыть ».

На этом все. Файл или папка были добавлены в белый список.

Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.

Введение

Большинство энкодеров, троянов и других плохих вещей из мира киберугроз для своих темных делишек используют возможность выхода в сеть с устройства жертвы: получение ключа для шифрования файлов, отправка конфиденциальной информации и так далее. Антивирусные компании в борьбе с такими противниками натаскивают свои проактивные технологии, выпускают даже отдельные продукты для шифровальщиков, ну а для простых пользователей бесплатной защиты остается только более тонко настраивать свои рубежи самостоятельно. Со времен Vista встроенный в Windows брандмауэр стал неплох, но большую часть времени простаивает без дела, отбивая лишь неписаные входящие соединения в лучшем случае. Не все знают, но он умеет чуточку больше - фильтровать и исходящие соединения, стоит лишь только включить этот режим и правильно настроить.

Итак, приступим

Первым делом необходимо запретить все исходящие соединения (входящие, считаем, уже запрещены - нужное ПО само, как правило, прописывает для себя исключения). Для этого идем в Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры. Далее выбираем «Брандмауэр Windows в режиме повышенной безопасности» и через правую кнопку мыши открываем Свойства. В зависимости от вашего сетевого профиля (частный - локальная сеть с маршрутизатором, общий - напрямую в интернет, домен - доменная сеть) выбирается вкладка профиля и для исходящих соединений выбирается режим «Блокировать» (я настраивал для всех профилей одинаково).

Скриншоты



На данный момент никакая программа выйти в сеть не может (кроме уже имеющих правила). Легко это проверить, открыв браузер с любым сайтом - наверняка получим ошибку сети. Чтобы загрузить страницу необходимо создать соответствующее правило. Рассмотрим Internet Explorer - имеется у всех на Windows. Нажимаем правой кнопкой на «Правила для исходящего подключения» -> Создать правило. Открывается окно с 4-мя типами правил, для IE подойдет первый - «Для программы». Далее нужно указать путь к программе - в нашем случае - C:\Program Files\Internet Explorer\iexplore.exe . Не забываем, что обладатели 64-битных систем должны создать еще одно такое же правило, только для Program Files (x86) (там IE тоже установлен). После выбора файла необходимо выбрать пункт «Разрешить подключение», далее отметить галками нужные сетевые профили. Осталось только придумать название для нашего правила. Рекомендую все правила писать с одного и того же слова/символа, потом искать будет удобнее. Созданное правило будет отображаться в общем списке.

Скриншоты



Для программ правила делать научились, а что со службами? Пусть необходимо добавить в исключения службу Mozilla Maintenance Service. Создаем новое правило, выбираем тип «Настраиваемое». Далее нажимаем «Настроить», выбираем «Применять к службе» и ищем в списке нужную службу или чуть ниже вводим название службы вручную. Затем предлагается настроить протокол и порты, но в данном случае их можно оставить по умолчанию - программа доверенная и шут ее знает, чем она там пользуется при доставке и установке обновлений. IP-адреса аналогично не трогаем. Далее разрешаем подключение, выбираем профили и задаем название для правила.

Скриншоты



Казалось бы, основные моменты пройдены, что теперь? А теперь подводные камни. Если кто-нибудь использует в своей деятельности программу удаленного управления TeamViewer, которая ставит с собой службу, то вроде бы достаточно найти в списке службу и добавить правило для нее. Но это не сработает. Необходимо вместо службы добавлять правило «Для программы» и выбирать исполняемый файл службы C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (путь для 64-битной системы). Это частая ситуация, поэтому не спешите добавлять службы, начинайте с exe. Кроме этого в нашей системе перестанет работать ping. Для него необходимо добавить правило по типу «Настраиваемое», все оставлять по умолчанию, только протокол выбрать ICMPv4 и внизу нажать «Настроить», где поставить галочку только рядом с «Эхо-запрос». Теперь ping и tracert будут работать. Для IPv6 повторить, но уже с протоколом ICMPv6. Если правило уже создано, но необходимо что-то в нем изменить, это легко можно сделать, выбрав нужное правило в списке и зайдя в его свойства. На вкладках можно все настроить на любой вкус - привязать службу к определенному exe, ограничить программу в портах и т.д.

Скриншот


Свойства уже созданного правила для ping


Обновив систему с Windows 8.1 до Windows 10, я не мог создать работоспособное правило для OneDrive. Вроде бы простое правило для %USERPROFILE%\AppData\Local\Microsoft\OneDrive\OneDrive.exe и все должно работать. Но, потратив несколько месяцев, я пришел к тому, что, оказывается, надо было прописывать прямой путь C:\Users\ProfileName\AppData\Local\Microsoft\OneDrive\OneDrive.exe , хотя в предыдущих ОС того же семейства все благополучно работало и с первым вариантом (загадка?).

Накопленный опыт и PowerShell

Список правил, накопленный за N-ое время, я представлю в виде команд для PowerShell - легче автоматизировать. Чтобы можно было запустить в PowerShell скрипт на исполнение, необходимо дать на это разрешение для неподписанных скриптов в системе (для параноиков можно потом вернуть на место):

Set-ExecutionPolicy Unrestricted Set-ExecutionPolicy Default # Отмена
Блокировка всех исходящих соединений брандмауэром выглядит так:

Set-NetFirewallProfile -All -DefaultOutboundAction Block
Команда для добавления правила для всех профилей и исходящего направления для explorer.exe - обновление плиток на Windows 8.1. Полагаю, что и на 10-ке используется:

New-NetFirewallRule -Program "C:\Windows\explorer.exe" -Action Allow -Profile Any -DisplayName "Доступ для explorer.exe" -Direction Outbound
Пусть у нас первая ячейка содержит название правила, а вторая ячейка хранит путь до программы. И у нас будет N таких двухячеечных строк - сколько штук правил. Все это будем хранить в $programs . Начнем с простого: Internet Explorer, Google Chrome, Tor Browser, Yandex.Browser, Notepad++, Visual Studio 2015, qBittorrent, HWMonitor, OneDrive, PowerShell, PowerShell ISE, Steam, CS GO, TeamViewer и так далее - все более-менее простые приложения, которым для выхода в сеть нужен доступ из 1-2 файлов exe.

Заполнение таблицы $programs

# $env - системные переменные %USERPROFILE%, %SystemRoot% и т.д. $programs = ("Доступ для Internet Explorer (x86)", (${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")), ("Доступ для Internet Explorer", ($env:ProgramFiles+"\Internet Explorer\iexplore.exe")), ("Доступ для Google Chrome", (${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")), ("Доступ для Google Update", (${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")), ("Доступ для Tor Browser", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")), ("Доступ для Tor Browser updater", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")), ("Доступ для Yandex.Browser", ($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")), ("Доступ для Notepad++ (GUP)", (${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")), ("Доступ для Visual Studio 2015", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")), ("Доступ для Blend (Visual Studio)", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")), ("Доступ для qBittorrent", (${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")), ("Доступ для HWMonitor", ($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")), ("Доступ для OneDrive", ($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")), ("Доступ для PowerShell (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")), ("Доступ для PowerShell ISE (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")), ("Доступ для Steam", (${env:ProgramFiles(x86)}+"\Steam\Steam.exe")), ("Доступ для steamwebhelper", (${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")), ("Доступ для Steam CS GO", ("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")), ("Доступ для TeamViewer", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")), ("Доступ для TeamViewer_Service", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe"))


Также в табличку можно при желании добавить хитрый Avast (ему еще нужна служба) и Firefox (+служба).

Добавляем в $programs

("Доступ для AvastUI+", ($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")), ("Доступ для AvastSvc", ($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")), ("Доступ для Avast планировщик (AvastEmUpdate)", ($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")), ("Доступ для Avast обновления (instup)", ($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")), ("Доступ для Mozilla Firefox", (${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe"))


Все строки таблицы будем обрабатывать поштучно следующим образом:
foreach($prog in $programs) { try { New-NetFirewallRule -Program $prog -Action Allow -Profile Any -DisplayName $prog -Direction Outbound Write-Host "Успех: "$prog } catch { Write-Host "Ошибка: "$prog } Write-Host }
Кроме этого необходимо разобраться с нестандартными правилами и службами. Например, центр обновления работает через svchost.exe по протоколу TCP через порты 80 и 443. А магазин приложений использует для обновления отдельную службу WSService. Помимо этого не забываем про пинг и службы для нужных приложений:

Try { $i = "Доступ для Windows Update/Modern Apps" New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Avast (служба)" New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Mozilla Maintenance Service" New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для ping (v4)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound $i = "Доступ для ping (v6)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound $i = "Доступ для Службы Магазина Windows" New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например) $i = "Доступ для Частного профиля (выключить)" New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound Write-Host "Успех при применении особых правил" } catch { Write-Host "Ошибка при применении особых правил на шаге:" $i } Write-Host
Вот и, пожалуй, все. На этом повествование можно заканчивать. Передаю инициативу теперь в ваши руки, дерзайте! Надеюсь, Вы узнали что-то новое или хотя бы вспомнили хорошо забытое старое. Итоговый скрипт (.ps1) можно обнаружить под спойлером ниже.

Итоговый скрипт

Set-NetFirewallProfile -All -DefaultOutboundAction Block $programs = ("Доступ для Internet Explorer (x86)", (${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")), ("Доступ для Internet Explorer", ($env:ProgramFiles+"\Internet Explorer\iexplore.exe")), ("Доступ для Google Chrome", (${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")), ("Доступ для Google Update", (${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")), ("Доступ для Tor Browser", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")), ("Доступ для Tor Browser updater", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")), ("Доступ для Yandex.Browser", ($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")), ("Доступ для Notepad++ (GUP)", (${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")), ("Доступ для Visual Studio 2015", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")), ("Доступ для Blend (Visual Studio)", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")), ("Доступ для qBittorrent", (${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")), ("Доступ для HWMonitor", ($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")), ("Доступ для OneDrive", ($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")), ("Доступ для PowerShell (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")), ("Доступ для PowerShell ISE (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")), ("Доступ для Steam", (${env:ProgramFiles(x86)}+"\Steam\Steam.exe")), ("Доступ для steamwebhelper", (${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")), ("Доступ для Steam CS GO", ("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")), ("Доступ для TeamViewer", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")), ("Доступ для TeamViewer_Service", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe")), ("Доступ для explorer.exe", ($env:SystemRoot+"\explorer.exe")), ("Доступ для AvastUI+", ($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")), ("Доступ для AvastSvc", ($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")), ("Доступ для Avast планировщик (AvastEmUpdate)", ($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")), ("Доступ для Avast обновления (instup)", ($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")), ("Доступ для Mozilla Firefox", (${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe")) foreach($prog in $programs) { try { New-NetFirewallRule -Program $prog -Action Allow -Profile Any -DisplayName $prog -Direction Outbound Write-Host "Успех: "$prog } catch { Write-Host "Ошибка: "$prog } Write-Host } try { $i = "Доступ для Windows Update/Modern Apps" New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Avast (служба)" New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Mozilla Maintenance Service" New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для ping (v4)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound $i = "Доступ для ping (v6)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound $i = "Доступ для Службы Магазина Windows" New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например) $i = "Доступ для Частного профиля (выключить)" New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound Write-Host "Успех при применении особых правил" } catch { Write-Host "Ошибка при применении особых правил на шаге:" $i } Write-Host

Большинство пользователей активно используют антивирусы, чтобы обеспечить безопасность системы, паролей, файлов. Хорошее антивирусное ПО всегда может обеспечить защиту на высоком уровне, вот только многое зависит еще и от действий юзера. Многие приложения дают возможность выбора, что сделать с вредоносной, по их мнению, программой или файлами. Но некоторые не церемонятся и сразу удаляют подозрительные объекты и потенциальные угрозы.

Проблема в том, что каждая защита может сработать впустую, посчитав опасной безвредную программу. Если пользователь уверен в безопасности файла, то ему стоит попытаться поставить его в исключение. Во многих антивирусных программах это делается по-разному.

Чтобы добавить папку в исключения антивируса, нужно немного покопаться в настройках. Также, стоит учитывать, что у каждой защиты свой интерфейс, а это значит, что путь добавления файла может отличатся от других популярных антивирусов.

Kaspersky Anti-Virus

Avast Free Antivirus

Avira

360 Total Security

Антивирус 360 Total Security многим отличается от других популярных защит. Гибкий интерфейс, поддержка русского языка и большое количество полезных инструментов доступны вместе с эффективной защитой, которую можно настроить под свой вкус.


Так же делается и с папкой, но для этого выбирается «Добавить папку» .

Вы выбираете в окне то, что вам нужно и подтверждаете. Так можно поступить и с приложением, которое вы хотите исключить. Просто укажите его папку и она не будет проверяться.

ESET NOD32

Защитник Windows 10

Стандартный для десятой версии антивирус по большинству параметров и функциональных возможностей не уступает решениям от сторонних разработчиков. Как и все рассмотренные выше продукты, он тоже позволяет создавать исключения, причем внести в этот список можно не только файлы и папки, но и процессы, а также конкретные расширения.

  1. Запустите Защитник и перейдите к разделу «Защита от вирусов и угроз» .
  2. Далее воспользуйтесь ссылкой «Управление настройками» , расположенной в блоке «Параметры защиты от вирусов и других угроз» .
  3. В блоке «Исключения» нажмите на ссылку «Добавление или удаление исключений» .
  4. Нажмите по кнопке «Добавить исключение» ,


    определите в выпадающем списке его тип


    и, в зависимости от выбора, укажите путь к файлу или папке


    либо введите имя процесса или расширение, после чего нажмите по кноке, подтверждающей выбор или добавление.

Белый список для андроид или как оградить себя от нежелательных контактов


Уже довольно давно в современных телефонах и смартфонах имеется такая встроенная функция как «Черный список» - возможность заносить контакты или номера в перечень тех, с которыми вы не хотите общаться. Однако, иногда требуется оградить себя от всех – кроме избранных. Для этого перечня существует свое название – «Белый список».

Далеко не во всех телефонах имеется возможность создавать белые списки по умолчанию, это касается и гаджетов с ос андроид. Какие же есть пути решения данной задачи? Во-первых, попробовать воспользоваться услугами вашего оператора сотовой связи (у нас же телефон, ы не забыли?). «Белый список» есть, например, у мегафона, услуга так и называется. Внести в этот список можно до сотни любых номеров, если позвонят с другого, не внесенного в перечень, то получат сообщение об ошибочном звонке. Вроде бы все хорошо, но есть одно но – услуга платная. Да и не у всех мегафон. Так что попробуем другой способ.

ОС андроид предоставляет возможность своим пользователям устанавливать великое множество приложений, не ужели среди них не найдется нужного? Найдется! Whitelist Call Blocker – программа, предназначенная как раз для этого (да и название намекает уже).

Итак, бесплатно качаем с плей маркета и устанавливаем на свое устройство. Теперь на экране вашего гаджета появится вот такой новый значок со старинным телефонным аппаратом.

Однако, запускать пока не будем – надо перезагрузить устройство. После перезагрузки смотрим меню. И тут есть приятная неожиданность – оно на русском; перевод правда, не очень, но нам же главное функционал, правда?

Итак, рассмотрим пункты меню:

  • Настройки:
    • Включить значок уведомления;
    • Показать их абонентов в истории абонента;
    • Включить таймер;
    • Enable Logging (для поддержки только).
    Тут должно быть все понятно.

  • Изменить группу список (пожалуйста, выберите группы вы хотели бы дать разрешение позвонить вам):
    • My Contacts;
    • Starred in Android;
    • Friends;
    • Family;
    • Coworkes.
    Отмечаем, к примеру, первый пункт – и вам могут звонить только те, кто есть в телефонной книге.

  • Изменить индивидуальные контакты (Пожалуйста, выберите контакты, которые вы хотели бы дать разрешение позвонить вам): А здесь уже можно конкретно отметить тех, кто может звонить – а не всю телефонную книгу целиком.

  • Расписание.
Выбираем, что нам надо, выходим на главную страницу и нажимаем «Услуги выключены» - надпись меняется на «Услуга активирована». И все – готово. Вот так просто можно оградить себя от нежелательных звонков на андроиде – установить приложение с функционалом «Белый список». Просто и бесплатно.

P.S. Номер телефона входящего звонка (как его принимает аппарат) должен быть именно таким, как записано в телефонной книге - иначе возможно некорректное определение. Например, необходимо именно "+7", а не "8" в начале номера.

UPD: В приложении произошла ошибка

Стоит отметить, что программа может корректно работать не на всех моделях телефонов. Например, имеем телефон ZTE blade a5 pro. Если на него установить приложение Whitelist Call Blocker, внести определенные номера в белый список и включить, то при звонке с номера, не внесенного в этот список, программа выдает ошибку, а звонок проходит:

Если такая ошибка высвечивается и на вашем телефоне, то можно попробовать поискать замену. Например, Блокировщик звонков . После установки идем в настройки:

Теперь все, кто хочет дозвониться вам с любого другого номера, не внесенного в разрешенные, не сможет это сделать. Отлично работает против коллекторов, к примеру.