Неожиданные детали работы Windows Firewall, настроенного по умолчанию. И эксперименты по перенастройке +38




Иногда получается, что при выполнении очередного проекта, я случайно открываю какие-то обстоятельства, которые, вроде, никто не скрывает, можно даже найти документацию, поясняющую суть… Но многие, включая меня, находятся в плену заблуждений, поэтому не ищут ту документацию, полагаясь на совершенно неверную картину мира. У меня уже намечается целый цикл из статей, в которых я просто сообщаю, что всё, оказывается, не так, как многие (включая меня) думали. Была у меня статья про DMA, была статья про производительность шины PCI Express. К этому же циклу можно отнести статью про конфигурационные ПЗУ для ПЛИС Altera.

Сегодня мне хотелось бы рассказать пару слов про работу Windows Firewall, или, как его называют в русифицированной ОС – брандмауэра. В целом, это очень хорошая штука, но в частности… Оказывается, по умолчанию он работает в достаточно интересном режиме. Как говорится: «А пацаны и не знают». Итак, начинаем разбираться, что там к чему.




Введение


Сначала поясню суть задачи, которую я решал. Мне надо было проверить, насколько корректно работает очередная плата с нашим сервисом All Hardware. Но не та, которую я проверял в одной из прошлых статей, а более навороченная, с ПЛИС Xilinx.

Что представляет собой сервис All Hardware. Это сайт, на который пользователь заходит, авторизуется и получает список различных плат, физически размещённых на сервере. Зачем он это делает? Чтобы поработать с платой, не покупая её. Например, посмотреть, подойдёт ли она ему, или просто поупражняться в работе с конкретным контроллером. Платы предоставляют производители, а сервис – даёт сеанс работы с ними, ограниченный по времени. Пользователь выбирает плату из списка и получает три вещи: IP адрес, номер порта и видео с камеры, которая смотрит на эту макетку. На самом деле, там ещё можно через SSH пробрасывать порты, но в них я – не специалист. По моей части – именно адрес, порт и видео.

Дальше пользователь в среде разработки, которая стоит на его локальной машине, должен выбрать удалённый отладчик (для большинства сред это старый добрый GDB, для Кейла – более извратный, но если интересно – про это можно сделать отдельную статью, к фаерволу это не относится). Туда вбиваются выданные IP и порт, после чего можно начинать сеанс удалённой отладки, ориентируясь о происходящем с платой по картинке с камеры и по проброшенным через SSH-портам.

Таким образом, любой желающий может пощупать работу с различными отладочными платами, не покупая их. При этом, как и в случае с Redd, среда разработки и исходные коды размещаются на локальной машине. На сервер уходит только двоичный код. Но по истечении сеанса работы, автоматика стирает ПЗУ, так что следующий пользователь считать код уже не сможет.

Итак, возвращаемся к теме статьи. Каким боком здесь фаервол? Всё просто. Мне предстояло поработать с ПЛИС Xilinx. А их среда разработки совершенно официально обладает функцией WebTalk. Мне совершенно не хотелось, чтобы она сообщала о моих действиях «куда следует», поэтому среда стояла на несетевой машине. Даже если бы очень захотела – руки у неё коротки. Нет физического канала и всё тут! Но концепция сервиса All Hardware такова, что сеть быть должна. Для проверки машину пришлось временно подключать к проводу (на самом деле, отсутствие сети — это скорее привычка, на той машине всё равно ничего интересного нет). Что делать? Наступить на горло своей паранойе? Ну уж нет! Я решил ограничить среде разработки перечень разрешённых адресов, чтобы она могла работать только с localhost и сервером All Hardware. Не знаю, что будет потом, а сейчас у сервера All Hardware IP-адрес один и тот же. Просто от сеанса к сеансу выдаются новые порты. Итак, цель ясна, приступаем к реализации.

Какой фаервол взять?


На Windows XP и Windows 7 я пользовался Outpost Firewall. Это отечественная разработка. Очень надёжная и удобная. Я даже купил себе по акции пожизненную лицензию на три машины. Однажды этот фаервол помог мне выявить трояна, которого не видел ни один антивирус. Когда я сумел взять файл с телом вируса, я скормил его нескольким антивирусам, поставляющимся на LiveCD. Ни один не заметил ничего подозрительного. А фаервол у меня просто был в параноидальном режиме, откуда я и узнал о подозрительной активности программы.

Всё было хорошо, пока производитель этого фаервола не закрылся при странных обстоятельствах. После этого, я сильно загрустил. Настолько загрустил, что на основном моём ноутбуке до сих пор стоит семёрка с Outpost, так как я не стал искать ему замену. Но среда разработки Xilinx хочет десятку! Прекрасно! Значит, пришла пора осваивать работу с фаерволом, встроенным в эту ОС!

Все мы знаем, что когда какая-то программа пытается получить доступ к сети, этот стандартный фаервол спрашивает у нас, разрешить ей работу с сетью или нет. Мы можем запретить сразу, а можем снять галочку разрешения после, об этом в сети имеется масса руководств. Вот эти галочки:



Это знают все. Но какова ценность этих знаний? Я опущу свои мысли, которые одолевали меня при чтении массы однотипных статей «как запретить приложению выход в сеть», не рассказывающих, как его не запретить, а только ограничить. Лучше я покажу свои выводы на специально сделанном для этого примере. Напишем два простейших консольных приложения.

Сервер


Первое приложение будет прикидываться сервером. Оно принимает UDP-пакеты, в которых приходят строки, и отображает их на экране. Для того чтобы мы говорили об одном и том же, вот его исходный текст на С++:
#include <iostream>
#include <winsock2.h>
#include <ws2tcpip.h>

// Need to link with Ws2_32.lib
#pragma comment (lib, "Ws2_32.lib")

#define DEFAULT_BUFLEN 16

int main(int argc, char** argv)
{
	if (argc != 2)
	{
		printf("usage: ServerTest.exe port");
		return -1;
	}

	WSADATA wsaData;
	WSAStartup(MAKEWORD(2, 2), &wsaData);

    // The socket address to be passed to bind
    sockaddr_in addr;
	addr.sin_family = AF_INET;
	addr.sin_addr.s_addr = INADDR_ANY;
	addr.sin_port = htons((u_short)strtoul (argv[1],0,0));

	SOCKET sock = socket(AF_INET, SOCK_DGRAM, 0/*IPPROTO_UDP*/);

	bind(sock, (struct sockaddr*) &addr, sizeof(addr));

	while (true)
	{
		struct sockaddr from;
		int len = sizeof(from); 
		char buf[DEFAULT_BUFLEN];
		memset(buf, 0, DEFAULT_BUFLEN);
		recvfrom(sock, buf, DEFAULT_BUFLEN-1, 0, &from, &len);
		printf(buf);
	}

	return 0;
}

Запускаем эту программу, передав в качестве аргумента номер порта (скажем, 1234) и предсказуемо получаем запрос от фаервола:



Разрешим ему сетевую активность… Пусть он пока ждёт, а мы напишем клиентскую часть в виде другого EXE-шника.

Клиент


Пусть наш клиент шлёт серверу строки с крутящейся палочкой. Вот его текст:
#include <iostream>
#include <winsock2.h>
#include <ws2tcpip.h>
#include "Windows.h"

// Need to link with Ws2_32.lib
#pragma comment (lib, "Ws2_32.lib")
#define DEFAULT_BUFLEN 16

int main(int argc, char** argv)
{
	if (argc != 3)
	{
		printf("usage: ClientTest.exe address port");
		return -1;
	}

	WSADATA wsaData;
	WSAStartup(MAKEWORD(2, 2), &wsaData);

	struct sockaddr_in server, client = { AF_INET,INADDR_ANY,INADDR_ANY };
	memset(&server, 0, sizeof(server));
	server.sin_family = AF_INET;
	server.sin_port = htons((u_short)strtoul (argv[2],0,0));
	InetPton(AF_INET, argv[1], &server.sin_addr.s_addr);

	SOCKET sock = socket(PF_INET, SOCK_DGRAM, 0);
	bind(sock, (sockaddr*)& client, sizeof(client));

	for (int i=0;;i++)
	{
		static const char* sticks[] = { "\\\r","|\r","/\r","-\r" };
		sendto(sock, sticks[i%4], strlen(sticks[i%4])+1, 0, (sockaddr*)& server, sizeof(server));
		Sleep(250);
	}

}

Запускаем, указав адрес сервера и порт, который был у сервера (у меня это 192.168.1.95 и 1234), после чего в серверном окне начинает бежать чуть иная, чем я хотел, но всё же палочка:



Но волнует меня не то, что символ “\r” не возвращает каретку в начало строки, а то, что клиент – это отдельный процесс… Запускаемый из совершенно отдельного файла!.. А фаервол не запросил у меня разрешения на его сетевую активность. Вместо этого, он разрешил её сам, даже не поставив меня в известность о том, что программа куда-то полезет. Как так?

Немного теории о режимах работы фаервола


Вот тут мы подошли к сути статьи.
По умолчанию, Windows-фаервол разрешает все исходящие соединения, если они не запрещены явно. То есть, к нам не смогут подключиться извне, но если какая-то программа проникла на нашу машину (или мы поставили её добровольно), она вполне может отсылать, что угодно, и никто ей по умолчанию это не запретит!

Собственно, вот соответствующая настройка фаервола:



Разрешено всё, что не запрещено. Приложению можно явно запретить активность. Именно этому посвящено огромное количество статей в Интернете… Но троян заберётся на нашу машину незаметно, мы и не догадаемся, что именно его надо занести в запрещённые приложения. Опять же, это не решает моей задачи, вынесенной во введение статьи. Мне надо оставить доступ к тем адресам, которые я разрешил и запретить все остальные.

Чтобы это сделать, надо перевести фаервол в режим «запрещено всё, что не разрешено» для исходящих соединений. Я вечно путаюсь, как войти в соответствующий пункт меню… Ага, нашёл…



И там сначала выбираем вкладку, соответствующую активному профилю (на моём рисунке это был «Общий профиль», а затем переключаем список выбора «Исходящие подключения» из «Разрешить (по умолчанию)» в «Блокировать».



Всё, мы можем спать спокойно? Увы, нет. Если бы всё было так просто – уверен, компания Microsoft сразу выбирала бы режим «Блокировать» для всех. Жаль, но всё только начинается.

Немного о прикладном мазохизме


Итак. Допустим, вы включили режим блокировки для исходящих… Сразу умерло всё, включая браузеры. В целом, никто не мешает в любой момент вернуть выбор в старое положение и откатиться к исходному варианту. Но давайте посмотрим, что нам вообще даёт новый режим. Мы получаем список правил. И у этих правил можно задать безусловное условие разрешения, а можно задать для приложения список открытых портов и список открытых адресов. Адреса можно задавать группой. Вот окно настройки портов:



Вот окно настройки адресов:





Мало того, никто не мешает открыть порт для любых программ, ограничив список допустимых адресов ему. То есть, мы говорим не «Программе такой-то разрешить доступ к портам таким-то», а «Всем программам, работающим через порт такой-то, разрешить работу, ограничив адреса следующей группой».

Всё замечательно, кроме одного. Если список правил для входящих соединений нам формирует система, то для исходящих всё надо добавлять самому. Как я говорил, у меня умер браузер – мне пришлось добавить его в разрешённые исходящие самостоятельно. Как настраиваются адреса, я не буду описывать, статья не об этом. Статей про настройку правил (с целью блокировки, правда) – пруд пруди. В целом, обычно я находил подходящее правило для входящих, копировал имя файла оттуда, после чего – создавал правило для исходящих, указав тот же файл. Ну, и разрешал активность этой программе.

Когда у меня возникла проблема с подключением к VPN в офисе, я поисследовал список готовых правил и нашёл вот такое (я заранее знал, что у нас VPN подключение идёт по протоколу L2TP):



Правило создано за нас, но не активировано. Я зашёл в его свойства, активировал его, после чего слева в списке появился зелёный шарик с галочкой, а VPN-соединение с офисом заработало.

Но так или иначе, а в целом, работа с таким фаерволом попахивает мазохизмом. Надо иметь железную волю, чтобы не закричать: «А надоело это всё» и не вернуться к старому режиму работы. Я уже почти дошёл до этого состояния (благо опыты с Xilinx для All Hardware уже были завершены), но один мой знакомый подсказал мне красивое решение.

Надстройка над штатным фаерволом


Оказывается, есть официально бесплатная программа Windows Firewall Control.



Она сама по себе ничего не делает, а просто управляет фаерволом, встроенным в Windows, предоставляя очень удобные интерфейсы. Теперь не надо бегать через кучу меню, чтобы что-то настроить. Все настройки удобно и компактно собраны на нескольких вкладках. Расписывать все функции этой программы я не буду. Цель статьи – не описать её, а просто отметить её существование. Дальше – все желающие смогут найти специализированные статьи, зная имя Windows Firewall Control.

И вот теперь при запуске клиентской части из примера выше, я наконец-то получил сообщение:



Я могу разрешить ему доступ, после чего будет автоматически создано правило, я могу запретить доступ, я могу заблокировать приложение однократно.

Вот я ради интереса нашёл автоматически созданное правило в штатном списке фаервола и ограничил ему список доступных адресов:



В общем, с этим приложением жизнь стала намного проще даже при использовании штатного Windows Firewall. Настолько лучше, что эта машина с Windows 10 осталась в сети, ведь она уже не так беззащитна, как была до того.

Заключение


Штатный Windows Firewall по умолчанию работает в таком режиме, что любая программа может начать отсылать данные, о чём пользователь даже не будет проинформирован. Это никто не скрывает, но не все об этом знают. Можно, конечно, поставить сторонний фаервол, но вполне достаточно перевести штатный Windows Firewall в режим «запрещено всё, что не разрешено». К сожалению, при этом поддержка сетевой работоспособности штатными средствами превращается в ад. Но сторонняя официально бесплатная программа Windows Firewall Control устраняет это неудобство.

Будете ли вы пользоваться связкой из штатного фаервола и этой программы, либо достанете сторонний фаервол, вопрос открытый. Но то, что использовать штатный фаервол в режиме по умолчанию несколько боязно, по-моему, не подлежит сомнению.




Комментарии (35):

  1. lair
    /#21925600 / +1

    Но то, что использовать штатный фаервол в режиме по умолчанию несколько боязно, по-моему, не подлежит сомнению.

    Да нет, вполне подлежит. Мне вот не боязно.

  2. IDDQDesnik
    /#21925616

    Ничего неожиданного не увидел в статье. Видимо Вы просто давно не смотрели на стандартный фаервол. А вот действительно неожиданный момент: он не блокирует обращения к локалхосту вообще никак, и ни каким правилом или настройкой это не меняется.

    • dvserg
      /#21925672

      Локалхост — доверенная зона, зачем ее блокировать? Считается, что все процессы, запускаемые на машине работают в доверенной зоне. Исходящие соединения тоже доверенная зона. А вот входящие( открытие порта на внешнем интерфейсе для приема входящих соединений ) — это рискованная зона.
      Этот принцип используется во многих ОС по умолчанию, в том числе и в роутерах.

      • IDDQDesnik
        /#21925762

        Пусть у Вас есть приватная админка/прокся на локалхосте. Вы заходите браузером на некий example.com и он спокойно отдает все, до чего дотянется например. А так можно было бы отдельному приложению разрешить доступ, а остальным бить по рукам.

      • madcatdev
        /#21928328

        А tor-клиент, создающий порт на локалхосте, который слушает socks-прокси с выходом через tor?:)

  3. dartraiden
    /#21925720

    Штатный Windows Firewall по умолчанию работает в таком режиме, что любая программа может начать отсылать данные, о чём пользователь даже не будет проинформирован.

    Я вас удивлю, но даже ваш домашний роутер работает точно так же.

    • EasyLy
      /#21925874

      Так-то оно так. Но вторая половина статьи как раз показывает, как «гибкую настройку» превратить из ада в более-менее удобный процесс.

  4. AH89
    /#21925750

    Отличная статья. +1. Но… вот Вы пишите:

    >> Всё, мы можем спать спокойно? Увы, нет. Если бы всё было так просто – уверен, компания Microsoft сразу выбирала бы режим «Блокировать» для всех. Жаль, но всё только начинается.<<

    — а что может помешать тому же проникшему на комп трояну так же легко, как Вы это поменяли, вернуть настройку назад с «Блокировать» на «Разрешить (по умолчанию)» ??

    • EasyLy
      /#21925858

      В случае Outpost — защита настроек. Я видел, как она срабатывает. Но Outpost, увы, несколько лет, как мёртв.

      В случае Windows Firewall — сложный вопрос. Надеюсь, отсутствие админских прав, но поручиться не могу. Не проверял.

      • AH89
        /#21925904

        Отсутствие админских прав на момент заражения компьютера, как Вы понимаете, ещё не помешало ни одному траяну получить их позднее или просто выполнить свою разрушительную миссию даже независимо от того, какие были настройки в Файерволе на момент заражение компьютера :-)

        • EasyLy
          /#21925912

          Полностью согласен. Но хоть от продукции ленивых разработчиков какая-никакая, а защита.

          К тому же, та же IDA во времена XP свободно прописывала себя в правила Виндушного Фаервола (но против Outpost была бессильна). Менять ручками было бесполезно — она обновляла их под себя каждый раз. В десятке она сама правила не модифицирует. Как и почему — не знаю, просто вижу.

          • DeeZ
            /#21926836

            Это кстати да. каждая программа получив права админа пытается добавить себя в FW.
            Приходится после каждой установки лезть туда и смотреть не добавила ли софтина себя.

    • DeeZ
      /#21926828

      помешает отсутствие админских прав

      • AH89
        /#21927172

        В пресловутом Windows Firewall Control от Malwarebytes так вообще в один клик можно на компьютере пользователя ПОЛНОСТЬЮ отключить всю защиту, включая и файервол, и антивирусный движок Windows Defender, с помощью банального переключения профиля с Medium Filtering (стоит по умолчанию) на No Filtering… — разве это можно назвать более хорошей альтернативой? :-)

        • EasyLy
          /#21927240

          В целом — согласен. Но отключить защиту в пару кликов можно и средствами самой Windows. Тут главное — разобраться, может ли это сделать зловредная программа. Если может, то да, это всё ужасно.

          Тот же Outpost тоже можно отключить в один клик. Я это часто в последнее время делал — он стал блокировать обновление самой Семёрки при перезагрузке, а поддержки уже не было, починить было уже некому. Выяснил, что надо перегружаться с отключённым Outpost, стал это делать, если Винда просит перезагрузиться ради обновления. Так что эта функция в том или ином виде (антивирус там не отключался, разумеется) есть у всех фаерволов. Вопрос в том, кто имеет к ней доступ.

          • AH89
            /#21927252

            Получается, что для того, чтобы в обычном виндовском Файерволе переключить режим с «Блокировать» на «Разрешить» админские права нужны. А вот чтобы в Windows Firewall Control всю защиту в один клик отключить — так никаких админских прав ненужно.

            С Outpost-ом, если Вы не в курсе, был ряд тёмненьких историй, о которых писали в глубинах инета, если поискать на обратной стороне Луны. Аутпост (этот действительно замечательный продукт, мне во всяком случае искренне жалко, что его не стало), иногда странным образом отключался…

        • DeeZ
          /#21928070

          Вы не поверите но любой антивирус можно отключить одним кликом.

  5. slepmog
    /#21925854 / +1

    Outpost Firewall.
    Всё было хорошо, пока производитель этого фаервола не закрылся при странных обстоятельствах.

    Яндекс.Браузер купил Agnitum, дабы "использовать технологии защиты в Яндекс.Браузере". Условием покупки было прекращение продаж продуктов Agnitum.


    В период с объявления о покупке до момента полного выключения предлагалось навсегда обменять имеющиеся пожизненные лицензии на X-годовую лицензию на Касперского.


    Испытываю глубокий негатив к Яндекс.Браузеру с тех пор. Лицензию не менял, и Outpost на семёрке всё ещё работает.


    На самом деле, с удовольствием заплатил бы за продукт, который позволяет настраивать Windows Firewall через интерфейс, идентичный Outpost'у.

  6. pmcode
    /#21926296 / +1

    Мне кажется "Неожиданные детали работы Windows Firewall.." слишком громкое название для статьи, где вы, по сути, банально открыли, что default policy для цепочки OUTPUT = ACCEPT.

    • EasyLy
      /#21926326 / -1

      Не совсем. Я открыл, что вопрос «Разрешим сетвую активность приложению?» задаётся только если приложение хочет слушать. А если хочет исключительно отдавать — никакого вопроса не задаётся. Пользователь и не узнает, что у приложения сетевая активность-то есть.

      Об этом лучше всегда помнить. А то все привыкли к запросу, и не все знают, что не любое приложение с сетевой активностью породит его… Знание — сила! Это надо знать. Теперь знает больше людай. А что с этим делать — каждый решит сам. Я предложил варианты, хоть и не настаиваю на том, что их обязательно надо использовать.

      • metric_ghost
        /#21928040

        Это сделано для общей массы пользователей, для которых всякие там порты и айпи — сродни магической терминологии. Даже если бы был выставлен запрет сетевого доступа по умолчанию, они бы всё равно нажимали «Разрешить», не читая. А тем, кому вопрос интересен, это давно было известно.

        • EasyLy
          /#21928132 / +1

          А тем, кому вопрос интересен, это давно было известно.

          Да, но мне-то не было известно… Значит, есть те, кто тоже считает, что если от ОС никогда не было вопроса про сетевую активность, то не было и активности. Теперь они будут более внимательны и начнут смотреть, откуда можно более детально узнать, есть активность или нет.

          Вот я и попытался вывести такой пласт читателей из плена сладких грёз. Привёл конкретный пример программы, которая данные отсылает, а вопросов про неё — не задаётся. Зная об этом, каждый уже сам решит, что делать. Варианты — также приведены в статье (а теперь — и в комментариях под ней)

  7. Mes
    /#21926702

    Могу посоветовать для частных нужд использовать бесплатный файрвол от Comodo. Там есть несколько режимов, в том числе и параноидальный.

  8. habrapinc
    /#21926720 / +1

    Существует еще открытый SimpleWall — www.henrypp.org/product/simplewall

    • DeeZ
      /#21926816

      Я правильно понимаю что он просто добавляет правила в штатный? что он делает с теми правилами, что там уже есть?

  9. DeeZ
    /#21926802 / +1

    За FirewallControl спасибо. Читал статью с ожиданием что узнаю что то новое, и хабр не подвел :)

    Разделяю вашу боль по поводу Outpost. Тоже был от него в восторге, особенно от старых версий, где было в реальном времени и наглядно видно все текущие коннекты\открывающиеся\закрывабщиеся подключения. Очень не хватает этого теперь.
    image

    Главная прелесть аутпоста была что он мог заблокировать вообще все что угодно.
    В отличии например от каспера, который себя никогда не блокировал. даже если было явное правило.

    Поддерживаю вашу паранойю, сам такой же, по этому еще включаю в групповых политиках контроль выполнеия программ, и работаю под бесправным юзером.

    Виндовый фаервол начиная с 7 в целом не плох, но да, его надо переключать в режим блокировать все. Возможно вы уже заметили что после этого не работаает даже пинг.
    Для себя писал скрипт, который включает FW и добавляет все необходимое.

  10. apevzner
    /#21927244

    И еще добавлю пару-тройку малоизвестных вещей про встроенный фаирвол. Правда, я довольно давно проверял, где-то на уровне семерки. Возможно, с тех пор что-то изменилось.

    Первое. Когда программа открывает порт для входящих соединений, и на экране появляется диалог с вопросом, разрешать или нет, все то время, пока этот диалог висит не отвеченный, порт реально открыт. Закрывается он в тот момент, когда пользователь говорит, «порт не открывать». Вероятно это сделано из соображений, что за то время, пока пользователь думает, злобный хакер много вреда нанести не успеет, а вот если сразу сделать порт закрытым, наивная программа может и сломаться.

    Второе. Если программа является сервисом, никакого диалога не появится, система сама примет решение «порт не открывать». Но вот только на обдумывание этого решения у нее уйдет несколько секунд. Выглядит это так: создали слушающий сокет, к нему кто-то приконнектился, данные полетели, а через несколько секунд вдруг неожиданно перестали. Когда с этим сталкиваешься первый раз, отладка занимает некоторое время.

    Третье. Если программа говорит bind(), указав нулевой номер порта (т.е., пускай система сама назначит порт автоматически), никакого диалога от фаирвола не появляется, и порт по умолчанию будет открыт. Видимо считается, что поскольку номер порта выделяется более-менее случайно, злобный хакер ни в жизнь его не угадает.

  11. v1000
    /#21927574

    Из бесплатных есть ZoneAlarm. При этом в комплекте есть антивирус на движке и базах касперского. Но он тормознутый жуть, на слабый ноут лучше не ставить. Хотя если честно в последнее время он какой-то мутный стал. К примеру, свежеустановленная версия с сайта через какое-то время просит обновить программу, при этом предлагает скачать установочный файл с версией меньше чем текущая, так еще и VirusTotal на этот файл ругается что там троян.

  12. AlexanderS
    /#21928614

    Outpost Firewall.
    Всё было хорошо, пока производитель этого фаервола не закрылся при странных обстоятельствах.

    Это яндексу спасибо надо пожелать. Выше уже отписались.
    Я тоже очень долго и мучительно искал альтернативу под винду и пришёл к WFC.

    • EasyLy
      /#21928778

      Есть такой анекдот. В школе разбирают предложение «Папа пошёл в гараж»
      Папа — подлежащее, пошёл — сказуемое, гараж — предлог.
      Как-то надуманно вся эта история с Яндексом выглядит. Не красивый предлог ли это… Зачем эти технологии в браузере?

  13. gkostik
    /#21928766

    Из ближайших по функционалу к Outpost нашел для себя NetLimiter.

  14. /#21932466

    я конечно некрофил :) но у меня Outpost Firewall до сих пор крутится на 10ке. Перебрал штук 5 разных на замену, не зашли :( Буду с Outpost Firewall пока не перестанет работать :)

  15. Barma2012
    /#21937616

    Что представляет собой сервис All Hardware. Это сайт, на который пользователь заходит, авторизуется и получает список различных плат, физически размещённых на сервере

    А где на это можно зайти-посмотреть?

    • EasyLy
      /#21945654

      Посмотреть можно здесь: all-hw.com

      Как раз совсем недавно открыли доступ для всех желающих (раньше был только по инвайтам), но при входе попросит зарегистрироваться.

      Кто попробует, большая просьба – не пожалейте несколько минут, оставьте отзыв, там есть большая кнопка «Leave feedback» для этого :) Каждый отзыв потом читается и перечитывается, чтобы понять куда двигаться дальше.