Ru-Board.club
← Вернуться в раздел «Программы»

» Agnitum Outpost Firewall Pro

Автор: Eliza
Дата сообщения: 02.04.2006 14:29
После переустановки системы не ставила пока сабж (руки не дошли), но поставлю прям немедленно, ибо значок подключений ведёт себя странно: нет никакой моей активности, страницы все загружены, значок ДОЛЖЕН погаснуть, а он - не гаснет! Значит, какая-то хрень чего-то там качает-проверяет, так?
А вчера меня мой IDM спросил:



Что это за процесс? Чего он, гад, пытался скачать? И где, дорогие мои, можно прочитать про то, каким процессам МОЖНО идти в Сеть, а каким - НЕ ЗА ЧЕМ?
Автор: faZZ
Дата сообщения: 02.04.2006 14:39
Eliza
20:29 02-04-2006
Цитата:
Что это за процесс? Чего он, гад, пытался скачать? И где, дорогие мои, можно прочитать про то, каким процессам МОЖНО идти в Сеть, а каким - НЕ ЗА ЧЕМ?

имхо вирус или троян какой нибудь, на моем компе этого файла нет. хотя не факт, т.к. софт разный стоит. попробуй антивирусом пройтись по нему
Автор: krukoff
Дата сообщения: 02.04.2006 14:52
mleo

"С нуля" программу ставил?
Автор: Eliza
Дата сообщения: 03.04.2006 02:55
faZZ

Цитата:
имхо вирус или троян какой нибудь

Нет, антивирусник молчит, базы - новейшие... хммм...
Ребята, а как бы (где?) глянуть, какие системные процессы можно пускать в И-нет? А?
Автор: renreg
Дата сообщения: 03.04.2006 08:15
Установил последний Outpost. Все нормально, но несколько программ (например, FlashGet) постоянно просят обновить информацию в Outpost. Отправил в доверенные - не помогло.

Подскажите, плиз, как Outpost'y сказать - этой программе можно все и не вякай.
Автор: faZZ
Дата сообщения: 03.04.2006 10:13
Eliza
07:55 03-04-2006
Цитата:
Ребята, а как бы (где?) глянуть, какие системные процессы можно пускать в И-нет? А?

в шапке есть Руководство по созданию безопасной конфигурации Outpost (неофициальное!). в принципе там расписано про системные процессы
Автор: PilotKO
Дата сообщения: 03.04.2006 10:19
Помогите в след проблеме
установлен Outpost Firewall Pro ver. 3.5.641.6214 (458) (кста поставил его уже давно), вдруг сегодня при попытке запуска ICQ 2003b сразу после установления соединения аськи с инетом начались такие симптомы - черный экран и никакой реакции, только перезагрузка через "reset". Один раз вместо черного экрана появился синий с неправильной кодировкой (я только смог прочесть чтот про tcpip)......Пробовал пеерставить аську но эффекта ноль, .....могу ее запускать только когда выгружаю оутпост.....раньше все работало нормально, в доверенных приложениях аська стоит....может переставить оутпост или это деле в мастдае? Или это вирус? Памажите, люди добрые....
Автор: Nbb
Дата сообщения: 03.04.2006 11:12
как заблокировать картинки с banner.rbc.ru ?
внес в рекламный список аутпоста, в файл HOSTS виндовса все равно грузятся..
вот например здесь http://top.rbc.ru/index.shtml?/news/policy/2006/04/02/02131527_bod.shtml

они там большие и их много
Автор: compi
Дата сообщения: 03.04.2006 11:18
to Serkin70

такая фигня происходит из-за неудачной установки программы, лучше переустанови заново, а ещё лучше - удали старую версию, а потом поставь новую

я поставил Outpost Firewall Pro ver. 3.5.738.6327 (460) и обновил до Outpost Firewall Pro ver. 3.5.740 - всё пучком

Добавлено:
народ, подскажите, как реализовать обновления аутпоста в локальной сети, чтобы все машины обновлялись с сервака сети, а не с сайта Аутпоста?
Автор: vincome
Дата сообщения: 03.04.2006 12:06
compi
Поставь свой WWW сервер. Выкладывай на него файлы обновления.
И пропиши его в свой update.ini
Автор: compag
Дата сообщения: 03.04.2006 15:25
Eliza
mssvcc.exe - Backdoor.Win32.IRCBot.oz
Автор: Eliza
Дата сообщения: 03.04.2006 18:46
compag

Цитата:
mssvcc.exe - Backdoor.Win32.IRCBot.oz

Да, это я вчера видела в Сети - такую инфу... Но что с ним делать? И почему его не видит avast!? И AVZ - тоже?
Автор: mleo
Дата сообщения: 03.04.2006 23:52
krukoff

обновлением
Автор: compag
Дата сообщения: 04.04.2006 00:52

Цитата:
Да, это я вчера видела в Сети - такую инфу... Но что с ним делать?
Ну не знаю, я бы убил. чего ты будешь делать я не догадываюсь. Антивирь человеческий поставь, а не чешское... оно. Халява только в мышеловке.
Автор: Vadim39
Дата сообщения: 05.04.2006 18:45
Сколько-то месяцев назад уже писал об этой проблеме:
При переходе с версии 2.ХХ на 3.ХХ появилась одна неприятная вещь - невозможность управлять раутером (Dlink 604) черз web интерфейс. Выглядит так:
Если Аутпост запущен (причем, неважно в каком режиме, даже "разрешать", плюс все модули отключены, и все запрещающие системные правила тоже) то при любом обращении к раутеру последний просит логин и пароль, которые считает неправильными. То есть, чтобы работать с настройками раутера приходится отключать стенку
Думал с версией 3.5 проблема исчезнет, но увы...

Буду очень признателен за совет.
Автор: tarbagan2
Дата сообщения: 05.04.2006 19:10
Пробвал ставить плагины от 2.5 не идкт зараза. Господа подскажите где можно нарыть плагны для v3.5
BlockPost | HTTPLog | Traffled: Traffic Led v1.25 | Debug-плагин | ARP fIltering aka Dmut SuperStealth plugin

Добавлено:
Кстати не видел не кто плагин типа как у программы COMVIEW чтобы сразу в оутпосте смотреть содержимое пакетов в активных соеденениях
Автор: Widok
Дата сообщения: 05.04.2006 19:21
лимит страниц, переезд сюда.
Автор: Widok
Дата сообщения: 25.05.2005 13:44
Agnitum Outpost Firewall v3.5
Это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб страниц.

Офиц. сайт Agnitum Outpost Firewall здесь
Старая тема в Программах здесь и здесь
Смежная тема в Варезнике здесь (все вопросы по серийникам, взлому, хаку и т.д. только в ней!).

Качаем последние версии: Pro Eng 3.5.641, Pro Rus 3.5.641 и FREE 1.0.1817

Документация: Руководство пользователя (OF 3.5) | Приступая к работе (OF 3.5) | Руководство для начинающих (OF 3.5) | Руководство по сопровождению (OF 3.5) | Руководство по разработке подключаемых модулей (OF 2.5)

Plugins совместимые с v 2.5: BlockPost | HTTPLog | Traffled: Traffic Led v1.25 | Debug-плагин | ARP fIltering aka Dmut SuperStealth plugin

Plugins совместимые с v 2.0: PC Flank WhoEasy plugin v1.0 | TraffLed for Outpost Firewall v.2

User's Support Forum: http://www.outpostfirewall.com/forum/
* разделы: Announcements | Discussions | Rules and Presets | Plug-Ins | V2 FAQ | Troubleshooting

Неофициальный русский форум Outpost Firewall: http://forum.five.mhost.ru

Отправить баг-репорт разработчикам:
1. Загрузите Debug плагин с установите его и перезагрузите ПК.
2. Воспроизведите проблему.
3. Сразу же после воспроизведения проблемы: На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Save & archive logs"
4. На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Explore logs folder"
5. Пришлите нам файл logs.zip
6. Пришлите нам вашу конфигурацию (обычно файл с расширением .cfg и файл configuration.ini в папке, куда был установлен Outpost)

После чего все это следует отправить на мыл ticket[гав-гав]agnitum.com


Краткий FAQ:
оутпост персональный фаер, а не серверный,
OF есть анализатор сетевой активности приложений, а не пакетный фаер, хотя в ядре это и реализовано,
OF на серверах противопоказан и бессмысленный (не факт!),
OF не работает рядом c другими фаерами, и c WinRoute тоже (в этой теме поговаривают, что с WinRoute все же работает)
Чтобы отключить ведение журнала, переименуйте файл op_data.dll, предварительно отключив OF.
OF по-умолчанию отключает поддержку получения веб-страничек в сжатом виде, т.е. GZIP-компрессию (подробности).
Программа - включает-отключает GzipEncoding 17kb md5: a62d6599c892cbeb379cdcdcaf2ef2b0
Как блокировать порты в OF - руководство от orvman:
Цитата:
Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:

Где протокол TCP (если нужно - UDP)
и Где направление Входящее (если нужно - Исходящее)
и Где локальный порт 4444, 4888-4999 (например такие)
Блокировать эти данные
и Пометить правило как Правило с высоким приоритетом
и Игнорировать Контроль компонентов
(последние две строчки применимы к ОР v2.5. и выше)

Да и еще (в шапке насчет 135 порта) - за 135 порт, например в XP, отвечает внутренняя служба Винды - svchost.exe, поэтому в правилах для svchost.exe должно стоять такое же правило.

Внимание! После блокировки портов они по прежнему будут значиться открытыми в различных программах-мониторах портов, что вполне логично, ведь фаерволл не должен оказывать влияние на прослушивание портов другими программами. Но это не значит что теперь порты открыты как и ранее - на самом деле теперь они "прикрыты" Outpost'ом! Проверить это можно прямо в онлайне при помощи PC Flank Advanced Port Scanner. Статус stealthed означает успешное "прикрытие".

Руководство по созданию безопасной конфигурации Outpost (неофициальное!)

Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List

Результаты тестов Firewall's
Автор: ForceSpb
Дата сообщения: 25.05.2005 13:53
а что там про 2.7?
Автор: Widok
Дата сообщения: 25.05.2005 13:54
через автоапдейт для Бета-версий:

Цитата:
1) C:\Program Files\Common Files\Agnitum Shared\Aupdate
2) update.ini
3) ServerDir=/update_beta25
4) save
5) update

качается БЕТА-версия 2.7.479.5319 (411)

Цитата:
Следующие возможности представлены в версии 2.7:
- Список исключений для Контроля скрытых процессов
- Список исключений для Контроля памяти процессов
- Модуль GINA для отслеживания процессов входа/выхода пользователя из системы
- Автоматическая настройка правил для серверов с несколькими IP-адресами
- Передача данных с использованием DNS-запросов
- Автоматическое интеллектуальное именование правил

Следующие проблемы были исправлены (приведены только основные):
- Проблема с открытием переименованных вложений в TheBat!
- Невозможность приема почты в TheBat! на Windows Server 2003 SP1
- Обработка фрагментированных пакетов (все фрагменты обрабатывались в соответствии с правилами для первого фрагмента)


замеченные проблемы:
слетают названия полей в "сетевая активность"
перестали работать плагины HTTP Log, Blockpost
сбросились настройки "Интерактивные элементы", "Реклама" и "Детектора Атак"
Автор: modzilla
Дата сообщения: 25.05.2005 16:01
Последняя версия сама глючная из всех. TheBat вообще слетает на w2003. Ждем 2.7
Автор: DeH
Дата сообщения: 26.05.2005 14:52
Может кто знает в чём дело.. В сети локальной 2 компа. Один из них имеет выход в инет через VPN соединение. На этом же компе стоит WinGate, на 1111 порту висит HTTP прокся для выхода в инет второго компа. Работает отлично. На 1112 порту стоит прокся Socks5 того же вингейта. Аутпост с моей точки зрения настроен правильно, но он выдаёт непонятную диагностику отклонения пакетов. Скриншоты прилагаются:




Не понимаю из-за чего это.. Он у меня ничего не спрашивает, а пишет такую вот фигню..
Если кто знает как решить эту проблему - подскажите.
В топике уже кто то рекомендовал отключить DNS модуль - не помогло.
Спасибо.

Добавлено:
Проблему решил сменив порт на 1115.. Непонятно что юзало порт 1112, видимо конфликт был какой то.. Так и не понял..
Ну да ладно, всем спасибо.
Автор: badly
Дата сообщения: 27.05.2005 03:14
подскажите, как сделать, чтобы при бездействии блокировался только интернет трафик, а локальный не обрубался. и чтобы при возобновлении активности файрволл сам переключался в предыдущий режим?
Автор: DimONIum
Дата сообщения: 28.05.2005 12:11
Как блокировать прогу по конкретному URL? Т.е. чтобы прога не могла обращаться к сайту разработчика!
Автор: Germanus
Дата сообщения: 28.05.2005 14:17
DimONIum
Параметры -> Приложения -> для приложений AUPDRUN.EXE и OUTPOST.EXE создаешь правило:
Где протокол: TCP
и где направление: Исходящие
и где удаленный порт: HTTP, HTTPS, PROXY:3128, SOCKS, PROXY:8080
Блокировать эти данные


а для OUTPOST.EXE создаешь ещё и второе правило (если у тебя стоит PC Flank WhoEasy и ты хочешь, чтобы он работал:

Где протокол: TCP
и где направление: Исходящие
и где удаленный порт: WHOIS
Блокировать эти данные


Собственно и все.

Добавлено:
Упс! Только сейчас дошло, что ты имеешь ввиду не сам Оутпост.
Тогда для экзешника приложения создай аналогичное правило, только добавь строку:
Где удаленный адрес: ИМЯ_ДОМЕНА (сайта разработчика)

А ещё проще гораздо, перед тем как устанавливаешь прогу (либо перед первым запуском) установить Оутпост в режим обучения. Как только прога ломанется в нет, Оутпост выдаст предупреждение, вот из него выбираешь "Друое", сразу видишь по какому порту, протоколу и т.д.) ну и ставишь - БЛОКИРОВАТЬ. Если програма далее пытается по другим портам ломануться, соответственно расширяешь правило. Либо просто убираешь галку с условия "Где удаленный порт", тогда все порты будут блокироваться для данной программы в этом направлении.
Удачи.
Автор: CBB
Дата сообщения: 28.05.2005 19:52
Germanus

Цитата:
Параметры -> Приложения -> для приложений AUPDRUN.EXE и OUTPOST.EXE создаешь правило:
...
Блокировать эти данные

а для OUTPOST.EXE создаешь ещё и второе правило (если у тебя стоит PC Flank WhoEasy и ты хочешь, чтобы он
Просто перетащи их мышом в Запрещенные Приложение, зачем еще правила сочинять.

Цитата:
А ещё проще гораздо, перед тем как устанавливаешь прогу (либо перед первым запуском) установить Оутпост в режим обучения. Как только прога ломанется в нет,
Это не проще часто. Представь себе, что речь о WinGate идет к примеру.
Автор: SuperDee
Дата сообщения: 28.05.2005 22:09
У меня Outpost недавно выдал [more=вот такую ошибку]OS: Windows XP Professional, SP2
CPU: GenuineIntel, Intel Pentium 4, MMX @ 2390 MHz

Application data:
VmVyc2lvbjogUUdac2EzZDJhU1JLY0hKMmFIUjhLRTlnZUc5OGFtQmd
JUzA4SURraEpDVWdQeWNqSVNBWkhpUTdKU1EzZFcxeGRYMDZLeW8xTG
lnOVQxMHZNUT09DQpJbWFnZUJhc2U6IDA3N0MwMDAwDQpFaXA6IDEwM
DAyMjQwDQpFYXg6IDc5OTVERjgNCkVjeDogNzk4MDNERQ0KRWR4OiA3
OTgwM0RFDQpFYng6IDExDQpFc2k6IDc5ODAzQ0MNCkVkaTogNkYxNEY
NCkVicDogNkYxMEMNCkVzcDogNkVGRjQNCkVycm9yQ29kZTogDQoxMC
w4QSw0NCwyNCwxMyw4NCxDMCw3NCxCLDY4LEUxLEQsMCwwLEZGLDE1L
DU4LDEyLDEsMTAsOEEsNDQsMjQsMTQsODQsQzAsNzQsQiw2OCxFMCxE
LDAsMCxGRiwxNSw1OCwxMiwxLDEwLDhBLDQ0LDI0LDE1LDg0LEMwLDc
0LEIsNjgsNjAsQiwwLDAuLi4NCkNvZGUgPSBbMTE0XQ0KLSAyMjENCi
0gMA0KLSAyMjANCi0gMA0KLSBbXQ0KPiBDOlxQcm9ncmFtIEZpbGVzX
EFnbml0dW1cT3V0cG9zdCBGaXJld2FsbFxvdXRwb3N0LmV4ZQ0KDQpB
Z25pdHVtIEx0ZC4NCk91dHBvc3QgRmlyZXdhbGwgbWFpbiBtb2R1bGU
NCjIuNi40MDIuNTEwOQ0KT3V0cG9zdCBGaXJld2FsbA0KQ29weXJpZ2
h0IChDKSAxOTk5LTIwMDUgQWduaXR1bSBMdGQuDQpvdXRwb3N0LmV4Z
Q0KMi42LjQwMi41MTA5DQpPdXRwb3N0IEZpcmV3YWxsDQoNCj4gQzpc
V0lORE9XU1xzeXN0ZW0zMlxudGRsbC5kbGwNCj4gQzpcV0lORE9XU1x
zeXN0ZW0zMlxrZXJuZWwzMi5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW
0zMlxWRVJTSU9OLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXFVTR
VIzMi5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW0zMlxHREkzMi5kbGwN
Cj4gQzpcV0lORE9XU1xzeXN0ZW0zMlxBRFZBUEkzMi5kbGwNCj4gQzp
cV0lORE9XU1xzeXN0ZW0zMlxSUENSVDQuZGxsDQo+IEM6XFdJTkRPV1
Ncc3lzdGVtMzJcU0hFTEwzMi5kbGwNCj4gQzpcV0lORE9XU1xzeXN0Z
W0zMlxtc3ZjcnQuZGxsDQo+IEM6XFdJTkRPV1Ncc3lzdGVtMzJcU0hM
V0FQSS5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW0zMlxXU09DSzMyLmR
sbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXFdTMl8zMi5kbGwNCj4gQz
pcV0lORE9XU1xzeXN0ZW0zMlxXUzJIRUxQLmRsbA0KPiBDOlxXSU5ET
1dTXFdpblN4U1x4ODZfTWljcm9zb2Z0LldpbmRvd3MuQ29tbW9uLUNv
bnRyb2xzXzY1OTViNjQxNDRjY2YxZGZfNi4wLjI2MDAuMjUyN194LXd
3X2FhNDE1YzhhXGNvbWN0bDMyLmRsbA0KPiBDOlxQcm9ncmFtIEZpbG
VzXFhGaWxlc0RpYWxvZ1xYRkRfRExMLmRsbA0KDQpYREVTS1NPRlRXQ
VJFDQp4ZmRfZGxsDQoyLjgwLjEyOS4wDQp4ZmRfZGxsDQpDb3B5cmln
aHQgqSBYREVTS1NPRlRXQVJFIDIwMDAtMjAwMg0KeGZkX2RsbC5kbGw
NCjIuODAuMTI5LjANClhGaWxlc0RpYWxvZw0KDQo+IEM6XFByb2dyYW
0gRmlsZXNcTG9naXRlY2hcTW91c2VXYXJlXFN5c3RlbVxMZ1duZEhrL
mRsbA0KQ3JlYXRlZCBieSB0aGUgTW91c2VXYXJlIHRlYW0NCkxvZ2l0
ZWNoIEluYy4NCkxvZ2l0ZWNoIENhbGwgV2luZG93IEhvb2sgTGlicmF
yeQ0KOS43OS4wMjUNCkxnV25kSGsNCihDKSAxOTg3LTIwMDMgTG9naX
RlY2guIEFsbCByaWdodHMgcmVzZXJ2ZWQuDQpMb2dpdGVjaK4gYW5kI
E1vdXNlV2FyZa4gYXJlIHJlZ2lzdGVyZWQgdHJhZGVtYXJrcyBvZiBM
b2dpdGVjaCBJbmMuDQpMZ1duZEhrLmRsbA0KOS43OS4wMjUNCk1vdXN
lV2FyZQ0KDQo+IEM6XFByb2dyYW0gRmlsZXNcQWN0dWFsIFRpdGxlIE
J1dHRvbnNcYXRiZW1iLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyX
G9sZWF1dDMyLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXG9sZTMy
LmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXHV4dGhlbWUuZGxsDQo
+IEM6XFdJTkRPV1Ncc3lzdGVtMzJcTVNJTUczMi5ETEwNCj4gQzpcUH
JvZ3JhbSBGaWxlc1xBZCBNdW5jaGVyXEFNMTYzMTMuZGxsDQo+IEM6X
FByb2dyYW0gRmlsZXNcQWduaXR1bVxPdXRwb3N0IEZpcmV3YWxsXGVu
Z2luZS5kbGwNCg0KQWduaXR1bSBMdGQuDQpFbmdpbmUgaW50ZXJmYWN
lIERMTA0KMi42LjQ1MS41MTIzDQplbmdpbmUNCkNvcHlyaWdodCAoQy
kgMTk5OS0yMDA0IEFnbml0dW0gTHRkLg0KZW5naW5lLmRsbA0KMi42L
jQ1MS41MTIzDQpFbmdpbmUgTGlicmFyeQ0KDQo+IEM6XFByb2dyYW0g
RmlsZXNcQWduaXR1bVxPdXRwb3N0IEZpcmV3YWxsXG9wX2N0cmxzLmR
sbA0KDQpBZ25pdHVtIEx0ZC4NCk91dHBvc3QgQ29udHJvbHMgRExMDQ
oyLjYuNDUxLjUxMjMNCm9wX2N0cmxzCQ0KQ29weXJpZ2h0IChDKSAxO
Tk5LTIwMDQgQWduaXR1bSBMdGQuDQpvcF9jdHJscy5kbGwNCjIuNi40
NTEuNTEyMw0KT3V0cG9zdCBDb250cm9scyBMaWJyYXJ5DQoNCj4gQzp
cV0lORE9XU1xzeXN0ZW0zMlxNRkM0Mi5ETEwNCj4gQzpcUHJvZ3JhbS
BGaWxlc1xBZ25pdHVtXE91dHBvc3QgRmlyZXdhbGxcb3BfdXRpbHMuZ
GxsDQoNCkFnbml0dW0gTHRkLg0KT3V0cG9zdCBVdGlscyBETEwNCjIu
Ni40NTEuNTEyMw0Kb3BfY3RybHMJDQpDb3B5cmlnaHQgKEMpIDE5OTk
tMjAwNCBBZ25pdHVtIEx0ZC4NCm9wX2N0cmxzLmRsbA0KMi42LjQ1MS
41MTIzDQpPdXRwb3N0IFV0aWxzIExpYnJhcnkNCg0KPiBDOlxQcm9nc
mFtIEZpbGVzXEFnbml0dW1cT3V0cG9zdCBGaXJld2FsbFxvcF9kYXRh
LmRsbA0KDQpBZ25pdHVtIEx0ZC4NCkxvZ2dpbmcgRW5naW5lDQoyLjY
uNDUxLjUxMjMNCm9wX2RhdGENCkNvcHlyaWdodCAoQykgMTk5OS0yMD
A0IEFnbml0dW0gTHRkLg0Kb3BfZGF0YS5kbGwNCjIuNi40NTEuNTEyM
w0KTG9nZ2luZyBFbmdpbmUNCg0KPiBDOlxQUk9HUkF+MVxBZ25pdHVt
XE9VVFBPU34xXFBsdWdpbnNcUHJvdGVjdFxwcm90X2ludC5vZnANCg0
KQWduaXR1bSBMdGQuDQpEZXRlY3RzLCByZXBvcnRzIGFuZCBhdmVydH
MgZGlmZmVyZW50IHR5cGVzIG9mIGF0dGFja3MgYWdhaW5zdCB5b3VyI
HN5c3RlbS4NCjIuNi40NTEuNTEyMw0KcHJvdF9pbnQNCkNvcHlyaWdo
dCAoQykgMTk5OS0yMDA0IEFnbml0dW0gTHRkLg0KcHJvdF9pbnQuZGx
sDQoyLjYuNDUxLjUxMjMNCkF0dGFjayBEZXRlY3Rpb24NCg0KPiBDOl
xXSU5ET1dTXHN5c3RlbTMyXGNvbWRsZzMyLmRsbA0KPiBDOlxXSU5ET
1dTXHN5c3RlbTMyXFdJTk1NLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3Rl
bTMyXHNlcnd2ZHJ2LmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXHV
tZG14ZnJtLmRsbA0KPiBDOlxQUk9HUkF+MVxBZ25pdHVtXE9VVFBPU3
4xXG5ldHN0YXQub2ZwDQoNCkFnbml0dW0gTHRkLg0KTmV0d29yayBNb
25pdG9yDQoyLjYuNDUxLjUxMjMNCm5ldHN0YXQNCkNvcHlyaWdodCAo
QykgMTk5OS0yMDA0IEFnbml0dW0gTHRkLg0KbmV0c3RhdC5kbGwNCjI
uNi40NTEuNTEyMw0KTmV0d29yayBNb25pdG9yDQoNCj4gQzpcUHJvZ3
JhbSBGaWxlc1xBZ25pdHVtXE91dHBvc3QgRmlyZXdhbGxcUGx1Z2luc
1xCcm93c2VyQmFyXG9wX2hkbHIuZGxsDQoNCkFnbml0dW0gTHRkLg0K
T3V0cG9zdCBGaXJld2FsbCBCcm93c2VyIEFkanVzdCBzdXBwb3J0DQo
yLjYuNDUxLjUxMjMNCm9wX2hkbHINCkNvcHlyaWdodCAoQykgMTk5OS
0yMDA1IEFnbml0dW0gTHRkLg0Kb3BfaGRsci5kbGwNCjIuNi40NTEuN
TEyMw0KQnJvd3NlciBwbHVnaW4gc3VwcG9ydA0KDQo+IEM6XFBST0dS
QX4xXEFnbml0dW1cT1VUUE9TfjFcUGx1Z2luc1xEbnNcZG5zX2ludC5
vZnANCg0KQWduaXR1bSBMdGQuDQpDYWNoZXMgdGhlIG1vc3QgZnJlcX
VlbnRseSB1c2VkIEROUyBhZGRyZXNzZXMgdG8gc3BlZWQgdXAgd2ViI
HNpdGVzIGFjY2Vzcy4NCjIuNi40NTEuNTEyMw0KZG5zX2ludA0KQ29w
eXJpZ2h0IChDKSAxOTk5LTIwMDQgQWduaXR1bSBMdGQuDQpkbnNfaW5
0LmRsbA0KMi42LjQ1MS41MTIzDQpETlMgQ2FjaGUNCg0KPiBDOlxXSU
5ET1dTXHN5c3RlbTMyXG9kYmNjcDMyLmRsbA0KPiBDOlxXSU5ET1dTX
HN5c3RlbTMyXG9kYmNpbnQuZGxsDQo+IEM6XFdJTkRPV1Ncc3lzdGVt
MzJcb2RiYzMyLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXG9kYmN
qdDMyLmRsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXG1zamV0NDAuZG
xsDQo+IEM6XFdJTkRPV1Ncc3lzdGVtMzJcbXN3c3RyMTAuZGxsDQo+I
EM6XFdJTkRPV1Ncc3lzdGVtMzJcb2RiY2ppMzIuZGxsDQo+IEM6XFdJ
TkRPV1Ncc3lzdGVtMzJcbXNqdGVyNDAuZGxsDQo+IEM6XFdJTkRPV1N
cc3lzdGVtMzJcTVNKSU5UNDAuRExMDQo+IEM6XFdJTkRPV1Ncc3lzdG
VtMzJcU2VjdXIzMi5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW0zMlxDT
EJDQVRRLkRMTA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXENPTVJlcy5k
bGwNCj4gQzpcV0lORE9XU1xzeXN0ZW0zMlxtc2p0ZXM0MC5kbGwNCj4
gQzpcV0lORE9XU1xzeXN0ZW0zMlxWQkFKRVQzMi5ETEwNCj4gQzpcV0
lORE9XU1xzeXN0ZW0zMlxleHBzcnYuZGxsDQo+IEM6XFdJTkRPV1Ncc
3lzdGVtMzJcSXBobHBhcGkuZGxsDQo+IEM6XFByb2dyYW0gRmlsZXNc
QWduaXR1bVxPdXRwb3N0IEZpcmV3YWxsXG9wc3RfdWkuZGxsDQoNCkF
nbml0dW0gTHRkLg0KQWduaXR1bSBPdXRwb3N0IEZpcmV3YWxsIFBybw
0KMi42LjQ1MS41MTIzDQpvcHN0X3VpDQpDb3B5cmlnaHQgKEMpIDE5O
TktMjAwNCBBZ25pdHVtIEx0ZC4NCm9wc3RfdWkuZGxsDQoyLjYuNDUx
LjUxMjMNCkFnbml0dW0gT3V0cG9zdCBGaXJld2FsbCBQcm8NCg0KPiB
DOlxXSU5ET1dTXHN5c3RlbTMyXHdpbmluZXQuZGxsDQo+IEM6XFdJTk
RPV1Ncc3lzdGVtMzJcQ1JZUFQzMi5kbGwNCj4gQzpcV0lORE9XU1xze
XN0ZW0zMlxNU0FTTjEuZGxsDQo+IEM6XFByb2dyYW0gRmlsZXNcUHVu
dG8gU3dpdGNoZXJcY29ycmVjdC5kbGwNCg0KQ29ycmVjdCBNRkMgQXB
wbGljYXRpb24NCjEsIDAsIDAsIDENCkRpY0VkaXRvcg0KQ29weXJpZ2
h0IChDKSAyMDAyDQpDb3JyZWN0LkRsbA0KMiwgOCwgMCwgMA0KUHVud
G8gU3dpdGNoZXINCg0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXGhuZXRj
ZmcuZGxsDQo+IEM6XFByb2dyYW0gRmlsZXNcQ29tbW9uIEZpbGVzXEx
vZ2l0ZWNoXFNjcm9sbGluZ1xMZ01zZ0hrLmRsbA0KQ3JlYXRlZCBieS
B0aGUgUHJvZHVjdGl2aXR5IFNvZnR3YXJlIHRlYW0NCkxvZ2l0ZWNoI
EluYy4NCkxvZ2l0ZWNoIE1lc3NhZ2UgSG9vayBMaWJyYXJ5DQoxLjEu
MA0KTGdNc2dIaw0KKEMpIDE5ODctMjAwMyBMb2dpdGVjaC4gQWxsIHJ
pZ2h0cyByZXNlcnZlZC4NCkxvZ2l0ZWNoriwgTW91c2VXYXJlriBhbm
QgaVRvdWNoriBhcmUgcmVnaXN0ZXJlZCB0cmFkZW1hcmtzIG9mIExvZ
2l0ZWNoIEluYy4NCkxnTXNnSGsuZGxsDQoxLjEuMA0KUHJvZHVjdGl2
aXR5IFNvZnR3YXJlIENvbW1vbiBGaWxlcw0KDQo+IEM6XFdJTkRPV1N
cc3lzdGVtMzJcTVNWQ1A2MC5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW
0zMlx3YmVtXHdiZW1wcm94LmRsbA0KPiBDOlxXSU5ET1dTXHN5c3Rlb
TMyXHdiZW1cd2JlbWNvbW4uZGxsDQo+IEM6XFdJTkRPV1Ncc3lzdGVt
MzJceHBzcDJyZXMuZGxsDQo+IEM6XFdJTkRPV1Ncc3lzdGVtMzJccmF
zYXBpMzIuZGxsDQo+IEM6XFdJTkRPV1Ncc3lzdGVtMzJccmFzbWFuLm
RsbA0KPiBDOlxXSU5ET1dTXHN5c3RlbTMyXE5FVEFQSTMyLmRsbA0KP
iBDOlxXSU5ET1dTXHN5c3RlbTMyXFRBUEkzMi5kbGwNCj4gQzpcV0lO
RE9XU1xzeXN0ZW0zMlxydHV0aWxzLmRsbA0KPiBDOlxXSU5ET1dTXHN
5c3RlbTMyXG1zdjFfMC5kbGwNCj4gQzpcV0lORE9XU1xzeXN0ZW0zMl
xVU0VSRU5WLmRsbA0KPiBDOlxQcm9ncmFtIEZpbGVzXEFnbml0dW1cT
3V0cG9zdCBGaXJld2FsbFxQU0FQSS5ETEwNCj4gQzpcUHJvZ3JhbSBG
aWxlc1xBVEkgVHJheSBUb29sc1xyYXBob29rLmRsbA0KPiBDOlxXSU5
ET1dTXHN5c3RlbTMyXEFwcGhlbHAuZGxs[/more]. Просто окошко с этим текстом и кнопкой ОК.
Версия 2.6.451.5123 (402). Случилось это 1 раз, больше не повторяется. Просто интересно, что же это было? Может, это ключи для регистрации?
Автор: Mr Bungle
Дата сообщения: 29.05.2005 16:20
Ребята, поставил

Цитата:
Outpost Personal Firewall Pro 2.6.452.5123 (403) Final

если отметить чекбокс под "блокоровкой строк" ( в IE когда включаешь вкладку Аутпоста), становятся недостуными функции создания сообщения на форуме:

Цитата:
Для вставки имени, кликните на нем.
Для вставки цитаты, выделите её и нажмите эту ссылку.

Снимаешь галочку,- всё работает. ..
Подскажите, что надо подрегулировать?
Автор: DimONIum
Дата сообщения: 29.05.2005 21:20
Germanus, чего-то не выходит, как ты описал! Понимаешь дело в том, что мне надо не полностью блокировка с нэтом, мне надо только блок с сайтом разработчика! Прога Internet Download Accelerator (чтобы обновления и активацию не проверяла)! Я создаю правило вписываю URL сайта, a OutPOST выдаёт "имя верное, но нет записи данных запрошенного типа" И что делать?
Автор: Germanus
Дата сообщения: 30.05.2005 02:39
CBB

Цитата:
Это не проще часто. Представь себе, что речь о WinGate идет к примеру.

Речь идет о конкретном приложении и о его доступе к КОНКРЕТНОМУ сайту, так что никаких сложностей нет и это действительно проще.

DimONIum
Адрес сайта как вписывал? В правиле указал "www", ничего после .com (.net.gov...)?
Попробуй так как я предложил тебе.
0. Вычисти из Оутпоста все касательно данной программы, что уже намудрил.
1. Инсталируй программу.
2. Включи в Оутпосте режим обучения.
3. Запусти програму.
4. Если сама она не ломанется в сеть на сайт разработчика, сделай это принудительно (типа в меню Help -> Update или что там у нее)
5. Как всплывет окошко Оутпоста выбери в раскрывающемся списке "Другое..." и в создаваемом правиле поставь блокировку.

Если что не пойдет, кинь мне адрес сайта, который ты блокировать хочешь, гляну у себя почему он у тебя не вписывается.
Удачи.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132

Предыдущая тема: SQL Server Service Manager не запускается.


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.