Разное

Белый список это: Киберзащита: Что такое белый и черный список антивируса?

Содержание

Киберзащита: Что такое белый и черный список антивируса?

Автор Исхаков Максим На чтение 3 мин. Просмотров 72 Опубликовано Обновлено

В онлайн-мире есть свой эквивалент – белый список и все хотят в нем оказаться. Он поможет блокировать злоумышленников, которые пытаются проникнуть в вашу сеть.

Что такое белый список?

Белый список – это VIP-список. Любой, кто не входит в него, не имеет права доступа к вашей сети или устройству. Он защищает системы от вредоносных программ и программ-вымогателей, поэтому очень широко используется как компаниями, так и частными лицами.

Белый и черный списки

Черный и белый списки – это две стороны одной монеты. Они защищают от вредоносных приложений, нежелательной электронной почты, IP-адресов и фишинговых сайтов. Но их работа основана на разных правилах. Черные списки блокируют тех, кто находится в списке, а белые – запрещают доступ всем, кроме тех, кто находится в списке.

Вы не должны сбрасывать со счетов черные списки, т.к. работа большинства антивирусов основана на этом принципе. Тем не менее, белые списки обеспечивают гораздо большую безопасность, потому что их правила гораздо строже. Всем известно, что в сети ежедневно появляется слишком много новых вирусов, уязвимостей и угроз – черные списки не защищают от них, но белые могут!

Различные типы белых списков:

1. Электронная почта
Используя белый список адресов электронной почты, вы сообщаете своим спам-фильтрам, что только эти отправители являются законными, и все, что они отправляют, может быть прочитано. Такие правила могут быть установлены пользователем или системным администратором. Во-первых, никто не любит пролистывать папку со спамом в поисках важного контакта. Во-вторых, белый список поможет предотвратить фишинговые атаки.

2. Приложения
Белый список приложений является обязательным, когда речь заходит о высоком уровне безопасности. Помещая приложения или исполняемые файлы в белый список, вы даете инструкции своему устройству, чтобы оно запускало только эти приложения и не рассматривало их как вредоносные.

Вы также можете занести в белый список поведение приложения – то, что оно “может” делать, и заблокировать любую деятельность, которая ему запрещена. Например, если ваше устройство заразится и кто-то попытается взять под контроль ваше программное обеспечение, белый список не допустит этого. Он просто закроет или выключит приложение. В этом случае вы не можете использовать черные списки, т.к. будет практически невозможно перечислить все то, что вашим приложениям “нельзя делать”.

Управление приложениями часто путают с белым списком приложений, но это неправильно. Управление приложениями является частью белых списков приложений, и его правила не так строги. Оно только предупредит ваше устройство о загрузке приложений, которых нет в списке, но не остановит от их запуска и установки. Управление приложениями также не проверяет подлинность файлов. Белый список приложений контролирует операционную систему вашего устройства и блокирует выполнение вредоносного кода и файлов.

3. IP-адреса
Белые списки IP-адресов отлично подходят для тех, кому нужна гарантированная безопасность и конфиденциальность. Администраторы сайтов могут устанавливать правила для своих серверов, чтобы только определенные IP-адреса могли получить к ним доступ. Локальные пользователи также могут блокировать нежелательные IP-адреса с помощью программ, которые можно скачать в интернете, настроек безопасности на компьютере или брандмауэра.

Белый список не должен заменять другие меры кибербезопасности, и не стоит отказываться от своего антивируса. Все они могут работать в унисон – черные списки по всей вашей локальной сети и белые – на уровне приложений.

Технология белых списков Kaspersky Internet Security, Pure

Большинство людей считают, что защита от вредоносного ПО основана на поиске сигнатур вредоносных программ, но это всего лишь одна сторона медали. На самом деле составление черных списков программ на основе поиска сигнатур — это не основная часть работы, которую выполняет антивирус. Вторая часть — это составление белого списка, то есть выявление и утверждение списка тех приложений, которые не представляют угрозы.

Что такое черный список?

Отвечу на этот вопрос в терминах технологии «Лаборатории Касперского» — Kaspersky Security Network (KSN). Когда пользователь устанавливает какой-либо продукт «Касперского», ему предлагают возможность добровольно присоединиться к KSN. В случае согласия компьютер данного пользователя становится частью сети, которая занимается тем, что обрабатывает информацию, связанную с обеспечением кибербезопасности.

Вот как это работает: если ПК, например, из Индии заражается новым типом вируса, «Лаборатория Касперского» создает соответствующую сигнатуру для обнаружения зловреда, а затем добавляет ее в базу данных, чтобы другие пользователи «Касперского» не столкнулись с вредоносом снова.

Если говорить совсем упрощенно, то технология черных списков работает так: мы создаем список программ, которые могут навредить вашему компьютеру, и не подпускаем их к вашим системам. Это помогает предупредить 99,9% случаев заражения. И это отлично работало, пока нам приходилось иметь дело, скажем, с 10 000 вирусов. Но когда их число переваливает за 10 000 000, приходится придумывать что-то еще.

Whitelisting vs непрерывность рабочего процесса: а есть ли противоречие? https://t.co/XlTusEAGxy

— Евгений Касперский (@e_kaspersky_ru) 17 октября 2014

Что такое белый список?

Снова используем для объяснения технологии терминологию «Касперского». У нас есть такая процедура, как «Отказ по умолчанию» (Default Deny). При таком подходе антивирус блокирует все приложения, пока программы не получат явного разрешения от администратора системы. Из этих разрешений и формируется белый список доверенных, получивших одобрение приложений.

Проблема вот в чем. Такой способ составления белых списков прекрасно подходит крупным компаниям, в которых IT-инфраструктура централизована. В них всегда есть лицо, принимающее решение, а список используемых приложений, как правило, хорошо известен, сравнительно короток и редко меняется. В таких условиях нетрудно утвердить круг программ, необходимых для работы, и блокировать все остальные.

Если же речь идет о домашнем пользователе, то все становится сложнее: невозможно точно предсказать, какое приложение потребуется пользователю и в какой момент.

«Отказ по умолчанию» и список доверенных приложений

Наши друзья-исследователи из «Лаборатории Касперского» нашли способ, как предложить домашним пользователям все преимущества корпоративных белых списков и принципа «отказ по умолчанию». Для этого они создали технологию «Доверенные приложения» — это динамически обновляемый белый список приложений. Программы попадают в него после отбора по результатам тестирования данных, полученных через сеть KSN.

Другими словами, наш белый список пользовательских программ — это огромная и постоянно обновляемая база знаний существующих приложений. Она содержит информацию более чем о миллиарде уникальных файлов абсолютного большинства популярных программ, в том числе офисных пакетов, браузеров, программ просмотра изображений, — в базе есть все, что только можно представить.

Белый список #whitelisting — предварительно одобренный список безопасного контента, противоположность черного списка

Tweet

Для того чтобы минимизировать количество случаев ложного срабатывания, мы используем данные от 450 партнеров. Главным образом это разработчики приложений, которые заранее предупреждают нас о грядущих обновлениях их программных продуктов.

Цепочка доверия

Но как насчет приложений, о которых мы пока не знаем? Некоторые приложения и процессы могут создавать для своих нужд новые программы, о которых пока ничего не известно, и это затрудняет их попадание в белый список. Например, чтобы скачать обновление, какое-либо программное обеспечение запускает отдельный модуль, который служит для соединения с сервером поставщика ПО и скачивания файлов обновления. Фактически этот модуль является новым приложением, и в белом списке его еще нет. Тем не менее, раз приложение было создано доверенной программой, ему также будет присвоен статус доверенного. Такой механизм называется «цепочка доверия» (Trust Chain).

В целом список доверенных программ — это динамически обновляемый белый список приложений, отобранных по нескольким критериям после тестирования данных, полученных через сеть KSN

Если обновление загружается автоматически, но существенно отличается от оригинального приложения и не входит в белый список, присвоить ему статус доверенного можно другими способами, к примеру проведя верификацию цифровой подписи или сертификата. Третий уровень утверждения доверенного приложения используется, если приложение неожиданно модифицируется и не имеет цифровой подписи. В таком случае, в соответствии с принципом цепочки доверия, можно сверить домен, с которого загружается ПО, со списком доверенных доменов. Если домен находится в списке доверенных, то приложение автоматически получает этот статус. Если домен когда-либо использовался для распространения вредоносного ПО, приложение исключается из цепочки доверия.

И напоследок

Как вам известно, хакеры пристально следят за тем, как идут дела в сфере защиты от угроз. Отчасти поэтому они стремятся найти уязвимости в популярных программах и использовать их для того, чтобы обойти описанные выше меры безопасности. То есть использовать доверенные приложения для вредоносной деятельности.

Чтобы бороться с этой угрозой, наши специалисты создали систему под названием «коридор безопасности» (Security Corridor). «Коридор безопасности» использует белый список, чтобы удостовериться, что доверенные приложения и ПО осуществляют исключительно действия, которые должны. То есть, если ваш графический редактор внезапно попытается включить микрофон, система об этом узнает и отметит данное приложение как опасное.

Чьи компьютеры защищены?

Технология динамического белого листа доступна не для всех наших клиентов: она имеется только у пользователей Kaspersky Internet Security, Kaspersky Internet Security Multi-Device и Kaspersky Pure.

Что такое «белый список» и как в него попасть?, Сергей (advego) — Advego.com

Тип текста:
ЛюбойКопирайтингРерайтинг без источникаПеревод

Язык:
ЛюбойRussian — РусскийEnglishGermany — DeutschSpanish — EspañolFrench — FrançaisChinese — 中国Ukrainian — УкраїнськаJapanese — 日本のPortuguese — PortuguêsPolish — PolskiItalian — ItalianoTurkish — TürkArabic — العربيةVietnamese — tiếng ViệtKorean — 한국의Urdu — اردوPersian — فارسیHindi — हिन्दीDutch — HollandskFinnish — suomalainenAnother language — другой язык

Категория:
ЛюбаяБез категорииIT, софтАвиация, военная техника, ГОАвто, мотоАзартные игры, казино, покерБытовая техникаДизайн и предметы интерьераДомашние животныеДомашние растения, цветы, растительный мирЗакон и ПравоИгрушки, товары для детейИнтернет-маркетинг, SEO, SMM, создание сайтовИстория, религия, традиции и обрядыКиноКомпьютерные игры, видеоигры и приставкиКрасота и здоровье, питание, диеты, фитнесКулинарияКультура и искусствоЛандшафтный дизайн и архитектураМатериалы 18+Мебель и аксессуарыМедицина, лечение и профилактика болезнейМобильные игры и приложенияМода и СтильМузыкаНаука, открытия, высокие технологииНедвижимостьНепознанное: фэн-шуй, астрология, гороскопыОбразование, учеба, тренингиОтдых, активные игры, охота и рыбалкаОтношения, знакомства, личная жизньПолиграфия, рекламная продукция, маркетингПолитика: аналитика и обзорыПраздники и торжества, свадьбаПрирода и экологияПромышленность и оборудованиеПсихологияРабота и карьера, фрилансРемонт и обустройствоРукоделие, хобби, handmadeСад и огород, сельское хозяйствоСемья, воспитание детей, беременность и родыСобственный бизнес, ForexСпорт и спортивный инвентарь, велотехникаСтихи и поздравленияСтроительный инструмент и материалы, садовая техникаСтроительство домов, дачное хозяйствоТуризм, достопримечательностиУслуги и сервисФинансы, банки и кредиты, экономикаФототехника, искусство фотографииЭлектроника: гаджеты, мобильные телефоны, компьютеры, телевизорыЮмор

Белый список с брандмауэром Windows / Хабр

Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.

Введение

Большинство энкодеров, троянов и других плохих вещей из мира киберугроз для своих темных делишек используют возможность выхода в сеть с устройства жертвы: получение ключа для шифрования файлов, отправка конфиденциальной информации и так далее. Антивирусные компании в борьбе с такими противниками натаскивают свои проактивные технологии, выпускают даже отдельные продукты для шифровальщиков, ну а для простых пользователей бесплатной защиты остается только более тонко настраивать свои рубежи самостоятельно. Со времен Vista встроенный в Windows брандмауэр стал неплох, но большую часть времени простаивает без дела, отбивая лишь неписаные входящие соединения в лучшем случае. Не все знают, но он умеет чуточку больше — фильтровать и исходящие соединения, стоит лишь только включить этот режим и правильно настроить.

Итак, приступим

Первым делом необходимо запретить все исходящие соединения (входящие, считаем, уже запрещены — нужное ПО само, как правило, прописывает для себя исключения). Для этого идем в Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры. Далее выбираем «Брандмауэр Windows в режиме повышенной безопасности» и через правую кнопку мыши открываем Свойства. В зависимости от вашего сетевого профиля (частный — локальная сеть с маршрутизатором, общий — напрямую в интернет, домен — доменная сеть) выбирается вкладка профиля и для исходящих соединений выбирается режим «Блокировать» (я настраивал для всех профилей одинаково).Скриншоты

На данный момент никакая программа выйти в сеть не может (кроме уже имеющих правила). Легко это проверить, открыв браузер с любым сайтом — наверняка получим ошибку сети. Чтобы загрузить страницу необходимо создать соответствующее правило. Рассмотрим Internet Explorer — имеется у всех на Windows. Нажимаем правой кнопкой на «Правила для исходящего подключения» -> Создать правило. Открывается окно с 4-мя типами правил, для IE подойдет первый — «Для программы». Далее нужно указать путь к программе — в нашем случае — C:\Program Files\Internet Explorer\iexplore.exe. Не забываем, что обладатели 64-битных систем должны создать еще одно такое же правило, только для Program Files (x86) (там IE тоже установлен). После выбора файла необходимо выбрать пункт «Разрешить подключение», далее отметить галками нужные сетевые профили. Осталось только придумать название для нашего правила. Рекомендую все правила писать с одного и того же слова/символа, потом искать будет удобнее. Созданное правило будет отображаться в общем списке.
Для программ правила делать научились, а что со службами? Пусть необходимо добавить в исключения службу Mozilla Maintenance Service. Создаем новое правило, выбираем тип «Настраиваемое». Далее нажимаем «Настроить», выбираем «Применять к службе» и ищем в списке нужную службу или чуть ниже вводим название службы вручную. Затем предлагается настроить протокол и порты, но в данном случае их можно оставить по умолчанию — программа доверенная и шут ее знает, чем она там пользуется при доставке и установке обновлений. IP-адреса аналогично не трогаем. Далее разрешаем подключение, выбираем профили и задаем название для правила.Скриншоты

Казалось бы, основные моменты пройдены, что теперь? А теперь подводные камни. Если кто-нибудь использует в своей деятельности программу удаленного управления TeamViewer, которая ставит с собой службу, то вроде бы достаточно найти в списке службу и добавить правило для нее. Но это не сработает. Необходимо вместо службы добавлять правило «Для программы» и выбирать исполняемый файл службы C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (путь для 64-битной системы). Это частая ситуация, поэтому не спешите добавлять службы, начинайте с exe. Кроме этого в нашей системе перестанет работать ping. Для него необходимо добавить правило по типу «Настраиваемое», все оставлять по умолчанию, только протокол выбрать ICMPv4 и внизу нажать «Настроить», где поставить галочку только рядом с «Эхо-запрос». Теперь ping и tracert будут работать. Для IPv6 повторить, но уже с протоколом ICMPv6. Если правило уже создано, но необходимо что-то в нем изменить, это легко можно сделать, выбрав нужное правило в списке и зайдя в его свойства. На вкладках можно все настроить на любой вкус — привязать службу к определенному exe, ограничить программу в портах и т.д.Скриншот
Свойства уже созданного правила для ping

Обновив систему с Windows 8.1 до Windows 10, я не мог создать работоспособное правило для OneDrive. Вроде бы простое правило для %USERPROFILE%\AppData\Local\Microsoft\OneDrive\OneDrive.exe и все должно работать. Но, потратив несколько месяцев, я пришел к тому, что, оказывается, надо было прописывать прямой путь C:\Users\ProfileName\AppData\Local\Microsoft\OneDrive\OneDrive.exe, хотя в предыдущих ОС того же семейства все благополучно работало и с первым вариантом (загадка?).

Накопленный опыт и PowerShell

Список правил, накопленный за N-ое время, я представлю в виде команд для PowerShell — легче автоматизировать. Чтобы можно было запустить в PowerShell скрипт на исполнение, необходимо дать на это разрешение для неподписанных скриптов в системе (для параноиков можно потом вернуть на место):

Set-ExecutionPolicy Unrestricted
Set-ExecutionPolicy Default    # Отмена

Блокировка всех исходящих соединений брандмауэром выглядит так:

Set-NetFirewallProfile -All -DefaultOutboundAction Block

Команда для добавления правила для всех профилей и исходящего направления для explorer.exe — обновление плиток на Windows 8.1. Полагаю, что и на 10-ке используется:

New-NetFirewallRule -Program 'C:\Windows\explorer.exe' -Action Allow -Profile Any -DisplayName 'Доступ для explorer.exe' -Direction Outbound

Пусть у нас первая ячейка содержит название правила, а вторая ячейка хранит путь до программы. И у нас будет N таких двухячеечных строк — сколько штук правил. Все это будем хранить в $programs. Начнем с простого: Internet Explorer, Google Chrome, Tor Browser, Yandex.Browser, Notepad++, Visual Studio 2015, qBittorrent, HWMonitor, OneDrive, PowerShell, PowerShell ISE, Steam, CS GO, TeamViewer и так далее — все более-менее простые приложения, которым для выхода в сеть нужен доступ из 1-2 файлов exe.Заполнение таблицы $programs

# $env - системные переменные %USERPROFILE%, %SystemRoot% и т.д.
$programs = 
    ('Доступ для Internet Explorer (x86)',
            (${env:ProgramFiles(x86)}+'\Internet Explorer\iexplore.exe')),

    ('Доступ для Internet Explorer',
            ($env:ProgramFiles+'\Internet Explorer\iexplore.exe')),

    ('Доступ для Google Chrome',
            (${env:ProgramFiles(x86)}+'\Google\Chrome\Application\chrome.exe')),
    
    ('Доступ для Google Update',
            (${env:ProgramFiles(x86)}+'\Google\Update\GoogleUpdate.exe')),
    
    ('Доступ для Tor Browser',
            ($env:USERPROFILE+'\AppData\Local\Tor Browser\Browser\firefox.exe')),
    
    ('Доступ для Tor Browser updater',
            ($env:USERPROFILE+'\AppData\Local\Tor Browser\Browser\updater.exe')),
    
    ('Доступ для Yandex.Browser',
            ($env:USERPROFILE+'\AppData\Local\Yandex\YandexBrowser\Application\browser.exe')),
    
    ('Доступ для Notepad++ (GUP)',
            (${env:ProgramFiles(x86)}+'\Notepad++\updater\GUP.exe')),
    
    ('Доступ для Visual Studio 2015',
            (${env:ProgramFiles(x86)}+'\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe')),
    
    ('Доступ для Blend (Visual Studio)',
            (${env:ProgramFiles(x86)}+'\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe')),
    
    ('Доступ для qBittorrent',
            (${env:ProgramFiles(x86)}+'\qBittorrent\qbittorrent.exe')),
    
    ('Доступ для HWMonitor',
            ($env:ProgramFiles+'\CPUID\HWMonitor\HWMonitor.exe')),
    
    ('Доступ для OneDrive',
            ($env:USERPROFILE+'\AppData\Local\Microsoft\OneDrive\OneDrive.exe')),
    
    ('Доступ для PowerShell (выключить для безопасности)',
            ($env:SystemRoot+'\System32\WindowsPowerShell\v1.0\powershell.exe')),
    
    ('Доступ для PowerShell ISE (выключить для безопасности)',
            ($env:SystemRoot+'\System32\WindowsPowerShell\v1.0\powershell_ise.exe')),
    
    ('Доступ для Steam',
            (${env:ProgramFiles(x86)}+'\Steam\Steam.exe')),
    
    ('Доступ для steamwebhelper',
            (${env:ProgramFiles(x86)}+'\Steam\bin\steamwebhelper.exe')),
    
    ('Доступ для Steam CS GO',
            ('D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe')),
    
    ('Доступ для TeamViewer',
            (${env:ProgramFiles(x86)}+'\TeamViewer\TeamViewer.exe')),
            
    ('Доступ для TeamViewer_Service',
            (${env:ProgramFiles(x86)}+'\TeamViewer\TeamViewer_Service.exe'))

Также в табличку можно при желании добавить хитрый Avast (ему еще нужна служба) и Firefox (+служба).Добавляем в $programs

    ('Доступ для AvastUI+',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastUI.exe')),
    
    ('Доступ для AvastSvc',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastSvc.exe')),
    
    ('Доступ для Avast планировщик (AvastEmUpdate)',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastEmUpdate.exe')),
    
    ('Доступ для Avast обновления (instup)',
            ($env:ProgramFiles+'\AVAST Software\Avast\setup\instup.exe')),
    
    ('Доступ для Mozilla Firefox',
            (${env:ProgramFiles(x86)}+'\Mozilla Firefox\firefox.exe'))

Все строки таблицы будем обрабатывать поштучно следующим образом:

foreach($prog in $programs)
{
    try
    {
        New-NetFirewallRule -Program $prog[1] -Action Allow -Profile Any -DisplayName $prog[0] -Direction Outbound
        Write-Host 'Успех: '$prog[0]
    }
    catch
    {
        Write-Host 'Ошибка: '$prog[0]
    }
    Write-Host
}

Кроме этого необходимо разобраться с нестандартными правилами и службами. Например, центр обновления работает через svchost.exe по протоколу TCP через порты 80 и 443. А магазин приложений использует для обновления отдельную службу WSService. Помимо этого не забываем про пинг и службы для нужных приложений:

try
{
    $i = 'Доступ для Windows Update/Modern Apps'
    New-NetFirewallRule -Program ($env:SystemRoot+'\System32\svchost.exe') -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    $i = 'Доступ для Avast (служба)'
    New-NetFirewallRule -Service 'avast! Antivirus' -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    $i = 'Доступ для Mozilla Maintenance Service'
    New-NetFirewallRule -Service 'MozillaMaintenance' -Action Allow -Profile Any -DisplayName $i -Direction Outbound
    
    $i = 'Доступ для ping (v4)'
    New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound
    
    $i = 'Доступ для ping (v6)'
    New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound

    $i = 'Доступ для Службы Магазина Windows'
    New-NetFirewallRule -Service 'WSService' -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например)
    $i = 'Доступ для Частного профиля (выключить)'
    New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound

    Write-Host 'Успех при применении особых правил'
}
catch
{
    Write-Host 'Ошибка при применении особых правил на шаге:' $i 
}
Write-Host

Вот и, пожалуй, все. На этом повествование можно заканчивать. Передаю инициативу теперь в ваши руки, дерзайте! Надеюсь, Вы узнали что-то новое или хотя бы вспомнили хорошо забытое старое. Итоговый скрипт (.ps1) можно обнаружить под спойлером ниже.Итоговый скрипт

Set-NetFirewallProfile -All -DefaultOutboundAction Block

$programs = 
    ('Доступ для Internet Explorer (x86)',
            (${env:ProgramFiles(x86)}+'\Internet Explorer\iexplore.exe')),
    
    ('Доступ для Internet Explorer',
            ($env:ProgramFiles+'\Internet Explorer\iexplore.exe')),
    
    ('Доступ для Google Chrome',
            (${env:ProgramFiles(x86)}+'\Google\Chrome\Application\chrome.exe')),
    
    ('Доступ для Google Update',
            (${env:ProgramFiles(x86)}+'\Google\Update\GoogleUpdate.exe')),
    
    ('Доступ для Tor Browser',
            ($env:USERPROFILE+'\AppData\Local\Tor Browser\Browser\firefox.exe')),
    
    ('Доступ для Tor Browser updater',
            ($env:USERPROFILE+'\AppData\Local\Tor Browser\Browser\updater.exe')),
    
    ('Доступ для Yandex.Browser',
            ($env:USERPROFILE+'\AppData\Local\Yandex\YandexBrowser\Application\browser.exe')),
    
    ('Доступ для Notepad++ (GUP)',
            (${env:ProgramFiles(x86)}+'\Notepad++\updater\GUP.exe')),
    
    ('Доступ для Visual Studio 2015',
            (${env:ProgramFiles(x86)}+'\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe')),
    
    ('Доступ для Blend (Visual Studio)',
            (${env:ProgramFiles(x86)}+'\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe')),
    
    ('Доступ для qBittorrent',
            (${env:ProgramFiles(x86)}+'\qBittorrent\qbittorrent.exe')),
    
    ('Доступ для HWMonitor',
            ($env:ProgramFiles+'\CPUID\HWMonitor\HWMonitor.exe')),
    
    ('Доступ для OneDrive',
            ($env:USERPROFILE+'\AppData\Local\Microsoft\OneDrive\OneDrive.exe')),
    
    ('Доступ для PowerShell (выключить для безопасности)',
            ($env:SystemRoot+'\System32\WindowsPowerShell\v1.0\powershell.exe')),
    
    ('Доступ для PowerShell ISE (выключить для безопасности)',
            ($env:SystemRoot+'\System32\WindowsPowerShell\v1.0\powershell_ise.exe')),
    
    ('Доступ для Steam',
            (${env:ProgramFiles(x86)}+'\Steam\Steam.exe')),
    
    ('Доступ для steamwebhelper',
            (${env:ProgramFiles(x86)}+'\Steam\bin\steamwebhelper.exe')),
    
    ('Доступ для Steam CS GO',
            ('D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe')),
    
    ('Доступ для TeamViewer',
            (${env:ProgramFiles(x86)}+'\TeamViewer\TeamViewer.exe')),
            
    ('Доступ для TeamViewer_Service',
            (${env:ProgramFiles(x86)}+'\TeamViewer\TeamViewer_Service.exe')),

    ('Доступ для explorer.exe',
            ($env:SystemRoot+'\explorer.exe')),

    ('Доступ для AvastUI+',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastUI.exe')),
    
    ('Доступ для AvastSvc',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastSvc.exe')),
    
    ('Доступ для Avast планировщик (AvastEmUpdate)',
            ($env:ProgramFiles+'\AVAST Software\Avast\AvastEmUpdate.exe')),
    
    ('Доступ для Avast обновления (instup)',
            ($env:ProgramFiles+'\AVAST Software\Avast\setup\instup.exe')),
 
    ('Доступ для Mozilla Firefox',
            (${env:ProgramFiles(x86)}+'\Mozilla Firefox\firefox.exe'))


foreach($prog in $programs)
{
    try
    {
        New-NetFirewallRule -Program $prog[1] -Action Allow -Profile Any -DisplayName $prog[0] -Direction Outbound
        Write-Host 'Успех: '$prog[0]
    }
    catch
    {
        Write-Host 'Ошибка: '$prog[0]
    }
    Write-Host
}

try
{
    $i = 'Доступ для Windows Update/Modern Apps'
    New-NetFirewallRule -Program ($env:SystemRoot+'\System32\svchost.exe') -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    $i = 'Доступ для Avast (служба)'
    New-NetFirewallRule -Service 'avast! Antivirus' -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    $i = 'Доступ для Mozilla Maintenance Service'
    New-NetFirewallRule -Service 'MozillaMaintenance' -Action Allow -Profile Any -DisplayName $i -Direction Outbound
    
    $i = 'Доступ для ping (v4)'
    New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound
    
    $i = 'Доступ для ping (v6)'
    New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound

    $i = 'Доступ для Службы Магазина Windows'
    New-NetFirewallRule -Service 'WSService' -Action Allow -Profile Any -DisplayName $i -Direction Outbound

    # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например)
    $i = 'Доступ для Частного профиля (выключить)'
    New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound

    Write-Host 'Успех при применении особых правил'
}
catch
{
    Write-Host 'Ошибка при применении особых правил на шаге:' $i 
}
Write-Host

Белый список — Whitelisting — qaz.wiki

Практика разрешения людям или организациям, как правило,

Белый список — это практика явного разрешения некоторым идентифицированным объектам доступа к определенной привилегии, услуге, мобильности, доступу или распознаванию. Это противоположность черному списку . Термин, а также его антоним все чаще осуждаются в пользу языка, который считается более всеобъемлющим. Альтернативные термины — список разрешений или список пропусков .

Белые списки адресов электронной почты

Спам-фильтры часто включают возможность «занести в белый список» определенные IP-адреса отправителей, адреса электронной почты или доменные имена, чтобы защитить их электронную почту от отклонения или отправки в папку нежелательной почты. Они могут поддерживаться вручную пользователем или системным администратором, но также могут относиться к сторонним службам белых списков.

Некоммерческие белые списки

Некоммерческие белые списки управляются различными некоммерческими организациями, интернет-провайдерами и другими лицами, заинтересованными в блокировке спама. Вместо того, чтобы платить пошлины, отправитель должен пройти серию тестов; например, его почтовый сервер не должен быть открытым ретранслятором и иметь статический IP-адрес . Оператор белого списка может удалить сервер из списка при поступлении жалоб.

Коммерческие белые списки

Коммерческие белые списки — это система, с помощью которой интернет-провайдер позволяет кому-либо обходить спам-фильтры при отправке сообщений электронной почты своим подписчикам в обмен на предоплату, ежегодную или за каждое сообщение. Тогда отправитель может быть более уверен в том, что его сообщения достигли своих получателей без блокировки или удаления ссылок или изображений с помощью спам-фильтров. Цель коммерческих белых списков — позволить компаниям надежно связаться со своими клиентами по электронной почте.

Белые списки рекламы

Многие веб-сайты полагаются на рекламу как на источник дохода, но использование блокировщиков рекламы становится все более распространенным явлением. Веб-сайты, которые обнаруживают используемый блокировщик рекламы, часто просят его отключить — или их сайт «добавить в белый список» — стандартная функция большинства блокировщиков рекламы.

Белые списки сетей

Внесение в белый список сети может происходить на разных уровнях модели OSI.

Белые списки LAN

Белые списки LAN применяются на уровне 2 модели OSI. Еще одно применение белых списков — обеспечение безопасности локальной сети (LAN). Многие сетевые администраторы создают белые списки MAC-адресов или фильтр MAC-адресов, чтобы контролировать, кому разрешено входить в их сети. Это используется, когда шифрование не является практическим решением или в тандеме с шифрованием. Однако иногда это неэффективно, потому что MAC-адрес можно подделать .

Белые списки брандмауэра

Некоторые брандмауэры можно настроить так, чтобы разрешать трафик данных только с определенных (диапазонов) IP-адресов и на них. Брандмауэр обычно работает на уровне 3 и 4 модели OSI. Уровень 3 — это сетевой уровень, на котором работает IP, а уровень 4 — это транспортный уровень, на котором работают TCP и UDP.

Белые списки приложений

Прикладной уровень — это уровень 7 в семиуровневой модели взаимодействия открытых систем (OSI) и в наборе протоколов TCP / IP. Белый список обычно применяется приложениями на этом уровне.

Один из подходов к борьбе с вирусами и вредоносными программами — занести в белый список программное обеспечение, которое считается безопасным для запуска, заблокировав все остальные. Это особенно привлекательно в корпоративной среде, где обычно уже существуют ограничения на одобряемое программное обеспечение.

Ведущие поставщики технологии белых списков приложений включают Bit9 , Velox , McAfee , Lumension , Airlock Digital и SMAC.

В Microsoft Windows последние версии включают AppLocker , который позволяет администраторам контролировать, какие исполняемые файлы запрещены или разрешены для выполнения. С помощью AppLocker администраторы могут создавать правила на основе имен файлов, издателей или местоположения файлов, которые разрешают выполнение определенных файлов. Правила могут применяться к отдельным лицам или группам. Политики используются для группировки пользователей по разным уровням применения. Например, некоторых пользователей можно добавить для отчета только о политике, которая позволит администраторам понять влияние, прежде чем переводить этого пользователя на более высокий уровень применения.

В системе Linux обычно доступны функции AppArmor и SE Linux, которые можно использовать для эффективной блокировки всех приложений, которые явно не внесены в белый список, а также доступны коммерческие продукты.

В HP-UX появилась функция под названием «Белый список HP-UX» в версии 11iv3.

Смотрите также

Ссылки

Разработчики Google Chrome и Chromium меняют в коде браузера термины blacklist и whitelist на нейтральные названия

Разработчики Google Chrome, а также проекта Chromium, избавляются в коде браузеров от терминов blacklist (черный список) и whitelist (белый список). Эти устоявшиеся за многие годы обозначения стали в ходе последних событий в мире оскорбительными и будут заменены на более нейтральные названия — blocklist (блоклист) и allowlist (список разрешений).


Данная процедура переименования является штатной с октября прошлого года для проекта Chromium, когда в официальное руководство по стилю программирования было включено требование создавать только нейтральный код (“racially neutral” code), где указано, что такие термины, как «черный список» и «белый список» только усиливают представление о том, что черный — это плохой, а белый — это хороший.

В компании Google еще раньше с мая 2018 года начали бороться с этой разновидностью неэтичного кода, именно тогда были предприняты первые попытки отказа от использования терминов blacklist и whitelist в коде браузера Chrome.

Оказалось, что избавиться от некорректных на сегодняшний день названий и терминов не так то и просто. Исходный код Chrome по-прежнему содержит много ссылок на термины blacklist и whitelist. А у проекта Chromium даже есть целый раздел, который называется components/blacklist.

В настоящее время разработчики проекта Chromium пытаются безопасно заменить каждое употребление терминов blacklist и whitelist, не нарушая какую-либо часть кода браузера. В общей сложности более 2000 ссылок и упоминаний этих терминов в проекте Chromium планируется откорректировать, включая переименования классов, методов, переменных. Это будет сделано после того, как все необходимые для этого изменения в коде браузера будут рассмотрены и приняты командой разработчиков. Далее разработчиками будет выпущен дополнительный патч, который переименует определенные каталоги и файлы, а также обновит необходимые системные правила сборки. Разработчики утверждают, что подавляющее количество изменений во втором патче будет происходить простой заменой символов и не повлияют на работоспособность браузера. Также разработчики проекта Chromium понимают, что возможны ошибки после применения этих патчей, особенно для кода, который взаимодействует с бэкэндом и сервисами, использующими старые наименования и ссылки на конструкции с терминами blacklist и whitelist. Планируется, что каждая из этих ошибок будет устраняться разработчиками по мере ее возникновения.

Ранее в начале июня 2020 года стало известно, что в репозиторий языка программирования Go внесены изменения с целью очистить документацию и исходные тексты от потенциально оскорбительных терминов whitelist/blacklist и master/slave.

См. также:

белый список — с английского на русский

  • Список (значения) — Список письменный перечень, число, состав; документ, содержащий перечень каких либо сведений; в переносном смысле буквальное, точное воспроизведение, копия; рукописная копия древнего памятника письменности. Список в информатике и… …   Википедия

  • Список — О списках в Википедии см. руководство Википедия:Списки Список  письменный перечень, число, состав; документ, содержащий перечень каких либо сведений; в переносном смысле  буквальное, точное воспроизведение, копия; рукописная копия… …   Википедия

  • Белый — Белый: Белый цвет. Белый гриб (лат. Boletus edulis) или Боровик  съедобный гриб 1 ой категории из рода Боровик. Белый  исторический термин для обозначения представителей контрреволюционного движения. Белый  географически запад …   Википедия

  • Список храмов — Список храмов, снесённых при советской власти Список храмов, и монастырей, снесённых при советской власти В рамках антирелигиозной пропаганды в СССР проводилась кампания по массовому уничтожению объектов религиозного культа, в частности церквей.… …   Википедия

  • Список устарелых названий цветов — состоит из названий цветов и оттенков, ныне не употребимых в русском языке. Список Содержание 1 Список 1.1 А 1.2 Б …   Википедия

  • Список фильмов на Б — Список фильмов А | Б | В | Г | Д | Е | Ё | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я …   Википедия

  • Список населенных пунктов Ульяновской области по районам —   Это служебны …   Википедия

  • Список международных автогоночных цветов — С начачала XX века и до конца 1960 х когда впервые стали окрашивать автомобили в цвета спонсоров все автомобильные компании окрашивали свои автомобили в цвет страны. Однако и сегодня множество производителей окрашивают свои болиды в гоночный цвет …   Википедия

  • Список растений — Список растений, иллюстрации к которым размещены в справочнике «Köhler s Medizinal Pflanzen»   Приложение к статье Köhler s Medizinal Pflanzen   Иллюстрации из атласа лекарственных растений «Köhler’s Medizinal Pflanzen»… …   Википедия

  • Список населённых пунктов Ульяновской области —   Это служебный список ст …   Википедия

  • Список цветов — Список широко распространённых цветов. RGB значения соответствуют стандарту sRGB. Значения цветов в CMYK номинальны, так как не имеется чёткой системы перевода из RGB в CMYK (см. метамерия). Не используйте данные значения там, где необходимо… …   Википедия

  • Белый список данных и информация о фильтрации спама — База знаний

    Прежде чем вы сможете начать фишинг и обучение пользователей, вы должны внести их в белый список. Чрезвычайно важно, чтобы вы занесли нас в белый список, чтобы предотвратить блокировку или фильтрацию наших электронных писем с проверкой безопасности фишинга и обучающих уведомлений в вашу папку для спама.

    Перейти к:
    Рекомендации по добавлению в белый список

    IP-адреса, имена хостов и информация заголовков
    Добавление KnowBe4 к вашим записям SPF
    Добавление DKIM-подписей в ваши фишинговые и обучающие электронные письма
    Как внести ваши почтовые серверы в белый список
    Как внести в белый список электронную почту и веб-фильтры

    Устранение неполадок в белом списке

    Рекомендации по добавлению в белый список

    Способ внесения KnowBe4 в белый список зависит от вашей среды.

    В качестве руководства вы можете использовать наш Мастер создания белого списка, который укажет вам правильное направление.

    Добавьте ваш почтовый сервер и спам-фильтры в белый список

    Убедитесь, что вы приняли во внимание различные продукты или услуги, которые вы можете использовать в своей почтовой или веб-среде, чтобы предотвратить проблемы с доставкой. Мы рекомендуем следующее:

    Если у вас и , а не , у вас есть облачный спам-фильтр:

    Добавление в белый список наших IP-адресов или имен хостов на вашем почтовом сервере.Не указывайте , а не в белом списке как IP-адресов, так и имен хостов. Вы должны выбрать один метод.

    Если у вас , у есть облачный спам-фильтр :

    Добавьте в белый список заголовок электронной почты на своем почтовом сервере и внесите в белый список по IP-адресу или имени хоста в спам-фильтре .

    Если вы не можете внести наши IP-адреса в белый список, вы можете вместо этого внести в белый список имена хостов наших почтовых серверов.

    К началу

    Проведите кампанию быстрого тестирования

    После того, как вы занесли в белый список в соответствии с приведенными выше рекомендациями или с помощью нашего мастера, проведите предварительную тестовую кампанию перед базовым тестом на фишинг. Это необходимо для того, чтобы правила белого списка были настроены правильно.

    Мы рекомендуем вам запустить хотя бы одну фишинговую кампанию, охват которой ограничен одним или двумя административными пользователями, которые могут подтверждать получение и отслеживание кликов по фишинговым ссылкам.Это должно быть сделано до базового тестирования и подтвердит, что наши фишинговые письма проходят через любую защиту от спама / брандмауэра.

    Как только вы закончите предварительный тест, вы должны удалить или скрыть кампанию, чтобы она не мешала вашим отчетам или оценке риска.

    К началу

    IP-адреса, имена хостов и информация заголовков

    Ниже приведен список наших IP-адресов или имен хостов, а также информация из заголовка для внесения KnowBe4 в белый список.

    Примечание:

    Будьте осторожны, чтобы не попасть в белый список. Если вы не знаете, как внести в белый список, попробуйте наш мастер создания белого списка.

    Для аккаунтов, расположенных на Training.KnowBe4.com:

    IP-адреса

    Отправлено сообщений

    147.160.167.0/26 *

    Текущие IP-адреса для обучающих писем

    Будущие IP-адреса для имитации фишинга

    23.21.109.197

    23.21.109.212

    Текущие IP-адреса для имитации фишинга и уведомлений об обучении

    ПРИМЕЧАНИЕ : Эти IP-адреса будут удалены к концу 2020 года.

    * Обратите внимание, что «/ 26» — это формат CIDR для маски IP-подсети. В данном случае указывается следующий диапазон IP-адресов: 147.160.167.0 — 147.160.167.63. Дополнительные сведения о подсетях IP-сети см. Здесь.

    Имена хостов

    Отправлено сообщений

    фунтов на квадратный дюйм.knowbe4.com

    phishtest.knowbe4.com *

    KnowBe4 Электронные письма с имитацией фишинга и обучения

    * Не рекомендуется в октябре 2019 г.

    В целях безопасности НЕ рекомендуется добавлять в белый список по заголовку электронной почты на конечной точке общедоступной электронной почты.

    Заголовок электронного письма с имитацией фишинга

    Эл. Почта He

    .

    Белый и черный списки для аффилированных лиц

    Набор инструментов аффилированного маркетолога устрашающе похож на служебный пояс Бэтмена. Он наполнен невероятно полезными штуковинами, и каждый день разрабатываются новые приложения. Но вы также должны научиться использовать имеющиеся у вас инструменты и определять сценарии, которые делают их необходимыми.

    Несмотря на то, что в распоряжении маркетологов есть десятки различных вариантов, белые списки и черный список являются одними из самых универсальных ресурсов.Они могут использоваться в самых разных отраслях и позволяют определять рекламные зоны, обеспечивающие наилучшую производительность. Не только это, но вы также сможете избежать областей, которые не обеспечивают хорошую производительность и могут истощить ваш бюджет.

    Белые и черные списки существуют уже некоторое время, поэтому мы связались с нашим внутренним экспертом Романом С., чтобы узнать, как лучше всего их применять.

    Вот что мы узнали.

    Что такое белые и черные списки?

    «Проще говоря, белые и черные списки — это две стороны одной медали», — говорит Роман.«В то же время важно отметить, что разные отрасли и предложения будут иметь отдельные списки, поэтому вам нужно создать множество каталогов и систематизировать их, чтобы вы могли легко ими пользоваться».

    Белые списки

    По словам Романа, « белый список — это каталог рекламных зон, которые, как было доказано, дают отличные результаты. Это означает, что целевая аудитория правильная, и зона стабильно дает качественных лидов ». Другими словами, эти области имеют более высокие коэффициенты конверсии и обеспечивают лучшую общую производительность.

    Черные списки

    Напротив, черный список содержит рекламные зоны с низкой конверсией и некачественными лидами. Определив эти области на раннем этапе, вы избежите тратить ценные ресурсы на участки, которые, как вы знаете, не очень эффективны. Но, как мы упоминали ранее, помните, что черные списки будут различаться в зависимости от каждой вертикали, предложения и отдельной кампании.

    Как создавать черные и белые списки

    Как протестировать предложение CPA в 4 этапа.Подробнее о бюджете тестирования здесь

    «Создание черных и белых списков совсем несложно, поэтому всем аффилированным лицам следует использовать их для улучшения своей кампании», — говорит Роман. « Для начала вам следует создать и запустить кампанию с параметрами таргетинга, соответствующими спецификациям предложения».

    Помните, что для каждой рекламной зоны вы должны выделить бюджет тестирования, который в 2–3 раза превышает выплату. Например, если выплата составляет 5 долларов, бюджет каждой рекламной зоны должен составлять около 15 долларов.

    Когда у вас будет достаточно данных, пора оценить результаты для каждой рекламной зоны.

    «Рекламные зоны, у которых за период тестирования произошло 2-3 конверсии, могут быть помещены в ваш белый список. Если в рекламной зоне вообще не было конверсий за тот же период, ее следует поместить в черный список », — говорит Роман .

    Какая стратегия лучше всего реализовать эти списки?

    «Самым очевидным преимуществом создания черных и белых списков является возможность оценивать качество каждой рекламной зоны.Но есть несколько способов правильно реализовать эти инструменты. Фактически, они могут использоваться независимо или развертываться одновременно, в зависимости от желаемого результата ».

    Вот три различных подхода, которые можно использовать для реализации этих списков.

    # 1 Включить только белые списки

    Настраивая таргетинг только на области белых списков, вы гарантируете, что все взаимодействия релевантны.

    По словам Романа, зоны из белого списка — это здорово, потому что у них более высокий коэффициент конверсии, но они также обеспечивают более качественные лиды, что также позволяет вам повышать ставки. Эта установка обычно идеальна, если вы хотите привлечь больше потенциальных клиентов или повысить коэффициент конверсии, но вы также захотите поднять ставки, чтобы оставаться конкурентоспособными!

    • Более высокие коэффициенты конверсии
    • Более качественные лиды
    • Идеально, если вы хотите увеличить ставки

    # 2 Исключить черные списки

    Если ваша главная цель — найти новые рекламные зоны, лучшее, что вы можете сделать, это исключить из черного списка области. Таким образом, вы сможете исследовать и открывать новые зоны, не попадая дважды в одну и ту же ловушку.

    • Сэкономьте свой бюджет, исключив неэффективные рекламные зоны.

    # 3 Исключить белые и черные списки

    Зачем исключать оба? Потому что вы хотите, чтобы система запускала кампанию в максимально возможном количестве зон. Таким образом, вы можете искать новые зоны … а также добавлять их позже в белые или черные списки.

    Вот пример из практики, в котором наш партнер использует эту стратегию.

    « Помните, белые списки рекламных зон допускают более высокие ставки, а черные списки не дают нужных результатов, и то и другое может привести к перегрузке вашего бюджета.Если вы хотите создать кампанию, которая будет работать в максимально возможном количестве зон, за исключением зон с низкой производительностью и уже известных наиболее эффективных зон ».

    • Если вам нужно найти только «свежих» рекламных зон

    Что нужно знать

    Сохраняйте четкость своих кампаний с помощью этих 7 инструментов отслеживания аффилированного маркетинга

    Хотя они могут дать звездные результаты, есть Несколько вещей, которые вы должны помнить перед развертыванием стратегии черного и белого списков.Чтобы гарантировать хорошую производительность, помните такие детали, как:

    Регулярная оценка

    Поведение потребителей со временем меняется, поэтому вам следует регулярно проверять свой белый список и следить за его актуальностью.

    Роман говорит, что « всегда важно смотреть на свой трекер и проверять эффективность рекламных зон. Если зона в белом списке работает не так хорошо, как раньше, вы можете удалить ее из каталога. Но не сразу помещайте его в черный список — дайте ему немного времени и проверьте его снова, чтобы увидеть, улучшится ли производительность или работает ли он с другими вертикалями.»

    Повторное тестирование черных списков

    « Обычно вы не должны повторно тестировать зоны, которые находятся в черном списке. Но если вы заметили, что эффективность рекламной зоны была близка к нулю с точки зрения прибыли, тогда у нее мог быть некоторый потенциал. В этом случае вы можете повторно протестировать его, чтобы убедиться, что он действительно не работает. Некоторые результаты могут быть удивительными! »

    Для каждой вертикали требуется отдельный белый список

    Как мы упоминали ранее, для каждой вертикали требуется отдельная комбинация белого и черного списков.По словам Романа, , «если вы проводите несколько кампаний в одной отрасли, вы можете использовать одни и те же каталоги, конечно, с некоторыми корректировками. Тем не менее, всегда создавайте эти списки с нуля каждый раз, когда получаете предложение из новой вертикали ».


    Белые и черные списки — это лишь два из множества ресурсов, доступных в наборе инструментов аффилированного маркетолога. Приведенные выше советы должны помочь вам реализовать эти каталоги и определить области, обеспечивающие наилучшую производительность.

    Хотите получить более продвинутые советы по партнерскому маркетингу? Обсуди это в нашем Telegram-чате!

    .

    Белый список Значение и определение | Что такое белый список?

    Главная »СРОК» W »

    Автор: KJ Pace

    Белый список — это список адресов электронной почты, IP-адресов или приложений, которые считаются безопасными и разрешены для запуска или просмотра на устройстве или в сети. В то время как черные списки только блокируют элементы в списке, белые списки похожи на список VIP и позволяют входить только в элементы этого списка. Оба они часто используются в качестве мер кибербезопасности.

    Распространенное использование белого списка

    • Электронная почта: Пожалуй, наиболее популярным вариантом использования белого списка является блокировка спама и попыток фишинга из почтового ящика путем создания списка надежных отправителей. Это гарантирует, что электронные письма от отправителей, которых вы хотите видеть, не попадут в папку для спама, а спам-сообщения не попадут в ваш почтовый ящик.
    • IP-адреса: Белый список IP-адресов используется для предоставления доступа к сети только определенным IP-адресам. Хотя это использовалось в качестве меры безопасности, у него есть свои недостатки.Во-первых, IP-адреса непостоянны и могут часто меняться. Во-вторых, IP-адреса можно подделать с помощью VPN, что может снизить безопасность вашей сети.
    • Приложения: Белый список приложений означает занесение в белый список только надежных и безопасных приложений на устройстве. Возможность заносить приложения в белый список обычно добавляется в ОС. Эта практика часто используется на компьютерах сотрудников, которые контролируются администратором, чтобы защитить сеть и защитить сотрудников от загрузки приложений, которые могут снизить производительность.Внесение приложений в белый список также создает риск того, что злоумышленник заменит приложение из белого списка вредоносным, убедившись, что они имеют одинаковые характеристики. Вы можете предпринять дополнительные меры безопасности, применив криптографическое хеширование.

    Примечание. В последние годы видные представители компьютерной индустрии начали отказываться от использования терминов «белый список» и «черный список» из-за их отрицательной коннотации и вместо этого перешли на разрешенный / отрицательный или пропускной / черный список.




    НОВОСТИ ВЕБОПЕДИИ

    Будьте в курсе последних событий в терминологии Интернета с помощью бесплатного информационного бюллетеня Webopedia. Присоединяйтесь, чтобы подписаться сейчас.

    .

    определение белого списка от Free Dictionary

    (ii) Системный фильтр (I / Ffilter): белый список системы, политики пары MAC / IP, применяются к каждому интерфейсу. Согласно подробностям, орган начал мониторинг серого трафика с начала октября и автоматически блокирует IP-адреса, когда их нет в белом списке PTA. В рамках этих усилий существующий белый список также был проверен и уменьшен до примерно 10 000 IP-адресов. Решение безопасности eScan для Android облегчает фильтрацию содержимого вызовов и SMS на основе заданных параметров с помощью функций белого и черного списков.Официальный источник из Таможенного управления Египта (ECA) сообщил Logistic, что департамент отказался от создания «разрешений на сертификаты» для экспорта в Ливию, что известно как «белый список». Но вы вносите в белый список (чтобы гарантировать, что электронные письма от Выбранные отправители никогда не будут помещены в папки для мусора, спама или нежелательной почты)? По сообщениям, руководители Скотланд-Ярда отправили приказы ИТ-персоналу, которому также больше не разрешено использовать белый список компьютерных фраз. И будет создана новая центральная система белых списков облегчить автомобилистам доступ к каждой точке зарядки без необходимости подписываться на новые схемы каждый раз, когда они заряжают в другом месте.Например, когда пользователь просматривает веб-страницы и случайно наткнулся на вредоносный веб-сайт, который пытается без уведомления установить регистратор нажатий клавиш на конечной точке, это шпионское ПО просто не будет работать, потому что оно не находится в белом списке. В руководстве объясняется, как применить белый список. логика проверки для формирования входных данных, хранения бизнес-логики на сервере, реализации политик истечения срока действия, проверки всех данных из общедоступных API, каскадных таблиц стилей сбора данных, обнаружения червей JavaScript и тестирования приложений на наличие уязвимостей.При работе с этой технологией необходимо использовать обновленный белый список, потому что после того, как этот фильтр узнает исходный веб-сайт, он получит идеальное совпадение при посещении целевой веб-страницы. Он имеет высокий запасной коэффициент обнаружения с использованием серверного байесовского алгоритма. технология фильтрации, которая автоматически адаптируется к среде электронной почты каждой организации, а также предлагает очень низкий уровень ложных срабатываний за счет автоматического белого списка. Программа MailSecurity перехватывает все входящие сообщения электронной почты для автоматической проверки на вирусы, черви, трояны и другое почтовое ПО.Если сотрудник решает удалить отправителя из черного списка, он или она просто включает адрес отправителя в белый список.
    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *