Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. а зачем копировать текст если по инструкции его никуда вставлять не надо?
  3. Просьба - не нужно полностью цитировать предыдущее сообщение. Пишите в нижнем поле быстрого ответа. Деинсталлируйте нежелательное ПО: Bonjour Кнопка "Яндекс" на панели задач Служба автоматического обновления программ Далее: Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CloseProcesses: SystemRestore: On CreateRestorePoint:
  4. Всё сделал по инструкцииAddition.txtFRST.txtClearLNK-2024.04.19_12.33.43.log
  5. Сегодня
  6. Вот два файла в архиве KIRKOROV.zip Не пойму, прикрепился архив или нет.. Но пришлось систему переустанавливать, потому что срочно нужно работать.. Прошу прощения, скрипт запустить не успел
  7. Добрый день. Посмотрите журнал в файле /var/log/kaspersky/kesl/kesl_launcher.log Если, что-то с доступом, то попробуйте на компьютере выполнить вот это https://support.kaspersky.ru/ksc-linux/15/257310 После этого откройте полученный архив и посмотрите в этом же файле какие ошибки. Обычно это мне помогает разобраться без ТП, но рекомендовал бы отправить запрос (вместе с полученным архивом) в ТП через Kaspersky CompanyAccount.
  8. Продолжаем. 1. Файл Check_Browser_Lnk.log из папки перетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. 2. "Пофиксите" в HijackThis только следующее (некоторые строки могут отсутствовать): R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyOverride] = *.local O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Features: [TamperProtection] = 4 O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Real-Time Protection: [DisableRealtimeMoni
  9. Уточните, пожалуйста, система оригинальная, не сборка? Каких-либо настроек, отключающих обновление или систему защиты не использовали?
  10. Добрый день. Задача - установить KSC Linux на Astra Linux SE 1.7.5 используя базу данных MariaDB (имеющуюся в расширенном репозитории Астры). Все компоненты устанавливаются на один сервер. Установку делаю по инструкции https://support.kaspersky.ru/ksc-linux/15/176383 Дошёл до раздела Сценарий: Аутентификация MySQL Server (https://support.kaspersky.ru/ksc-linux/15/261227) Собственно вопросы: 1. Если у меня и база данных и KSC Linux устанавливаются на одном сервере - надо ли настраивать аутентификацию на SQL сервере? 2. Если необходимо, то как выполнить
  11. https://support.kaspersky.ru/kes-for-linux/12.0/233694
  12. Видны следы майнера. Скачайте AV block remover (или с зеркала). Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем. Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads). В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению. После перезагрузки системы удалите старые и соберите новые логи FRST.txt и
  13. Хорошо. Проделайте завершающие шаги, пожалуйста: 1. Пожалуйста, запустите adwcleaner.exeВ меню Параметры прокрутите вниз и выберите Удалить. Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите. Компьютер перезагрузится. Остальные утилиты лечения и папки можно просто удалить. 2. Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратораЕсли увидите предупреждение от вашего фаервола или SmartScreen относительно программы
  14. Приветствую! По-моему проще закрыть замочек, не?
  15. Вам лучше инициировать полноценное расследование данного киберинцидента с помощью IT-специалистов, определить возможно ли восстановление зашифрованных виртуальных устройств, и предпринять на будущее меры безопасности чтобы исключить новые инциденты после восстановления работоспособности инфраструктуры.
  16. Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров. Alek (35)Logon (34)juggernaut147 (33)
  17. Вчера
  18. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. 1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan (Дополнительные опции) отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan (Сканировать). 4. После окончан
  19. А как вообще вирус смог проникнуть в гипервизор, да ещё и запуститься, чтобы отключить все виртуальные машины и всё зашифровать? Ведь известно, что пока какой-либо файл занят программой, его система зашифровать не даст. Такое ощущение, что кто-то ручками поработал
  20. прикрепил. Bonjour удалил, жду следующих указаний Addition.txt FRST.txt
  1. Загрузить ещё активность
×
×
  • Создать...

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.