Перейти к содержанию

Kaspersky Free: Хотим поменять значок в трее на красный


Рекомендуемые сообщения

Один мой друг переставил систему и потерял ключ. Но так там оставалось немногим 1,5 месяца, то они советовались со мной и я подсказал им поставить Kaspersky Free. 

 

Был небольшой проблем при установке, но он решился установкой версии новой, которая ставвится с файла setup.exe

Роботает всё сейчас, но мой друг и его домашние привыкли, что у них мигает красный значок "Ка".

Новый значок "белый ромбик" им кажется каким-то невнушащим доверия. Они красным значоком детей всегда пугали, типа как проще сказать "Вот видишь мигает, на твои игрушки смотрит, будешь все подряд качать, поймаит и заругаит". 

 

У меня вопрос, в ресурсах программы много значков, есть там и красный значок "Ка". 

Я это у себя смотрел, тема недавно мой проходила с проблемой обновления Windows10. 

 

Подскажите как, может трюк какой есть или у реестра фикс поможет заменить значок "белый ромбик" на значок красный "Ка". 

 

 

post-47599-0-85431400-1515007140_thumb.png

Ссылка на сообщение
Поделиться на другие сайты

надо отключить самозащиту и менять значки в папке c:\Program Files (x86)\Kaspersky Lab\[название продукта]\skin\resources\neutral\images\trayicon\

или всю папку

Ссылка на сообщение
Поделиться на другие сайты

Спасибо. Я даже находил у себя в KIS папку "resources", где и видел все эти значки.  

Но не знаю если ли такае же папка в Kaspersky Free. 

 

Полагаете, что я таким образом, как Вы сказали, могу взять нужный значок и закинуть его в папку, где находится "белый ромбик"? 

Переименовать или вобще удалить этот невнушащий нам доверия ромбик. Оставив на его месте под его же названием значок "К". 

Изменено пользователем shahz
Ссылка на сообщение
Поделиться на другие сайты

 

 


Полагаете, что я таким образом, как Вы сказали, могу взять нужный значок и закинуть его в папку,
пробуйте, вы же поставили такую цель, я только подсказал путь её достижения
Ссылка на сообщение
Поделиться на другие сайты

Один значок поменять будет недостаточно. Нужно все значки в папке "trayicon" менять, чтобы всё корректно отображалось. Чтобы значок мигал, там две буквы "К" разного размера, плюс еще значки, показывающие обновление и т.д. Не знаю, как в бесплатной версии, но в платной их 50 штук.

Ссылка на сообщение
Поделиться на другие сайты

Все иконки со значком К есть по умолчанию в папках Kaspersky Free. Чтоб их задействовать - самый простой вариант это при выключенной самозащите и выгруженном антивирусе скопировать папку trayicon с этими значками из:
C:\Program Files\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\images\

и вставить с заменой содержимого в 

C:\Program Files\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\kfa\images\


Или более сложный вариант - купить лицензию на KAV или KIS, ввести код активации в Kaspersky Free в окне расширения защиты. :rolleyes:

Ссылка на сообщение
Поделиться на другие сайты

Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.

Ссылка на сообщение
Поделиться на другие сайты

 

 


Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.
Вот значок с 19-й последней сборки

1d964a1c00df48c94af01b16144767f7.jpg

только разумеется щит должен быть один, то что четыре их это глюк (к релизу исправят). Зёленый нормальный, серый это пока не загрузился, красный щит если угроза (например найдены вирусы).

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за ответы и подсказки. 

Разумеется мы с другом попробуем все варианты. Красный шит вместо зеленого тоже хорошая идея. 

 

Только вот еще сказать хотел. Много других пугающих моментов версии Free. Уведомления вылезают, их вроди нельзя отключить. 

Мои друг несколько лет пользовался платным продуктом, сечас не может купить - новый год, другие расходы, жене, детям, другие праздники и траты. До весны решили перебиться на Free. 

Ссылка на сообщение
Поделиться на другие сайты

Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.

скорее всего щит уберут)))

https://forum.kasperskyclub.ru/index.php?showtopic=57796&p=853598

Ссылка на сообщение
Поделиться на другие сайты

Если ба они нарисовали щит широкий (как древних с гербов) и туда в центр красный "К" поставили.

Пример на мобильных устройствах + "К".

Но как по нам так просто обычное К и никаких заморочек с ромбами. 

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за ответы и подсказки. 

Разумеется мы с другом попробуем все варианты. Красный шит вместо зеленого тоже хорошая идея. 

 

Только вот еще сказать хотел. Много других пугающих моментов версии Free. Уведомления вылезают, их вроди нельзя отключить. 

Мои друг несколько лет пользовался платным продуктом, сечас не может купить - новый год, другие расходы, жене, детям, другие праздники и траты. До весны решили перебиться на Free. 

Оказывается самый простой способ вернуть родные значки в Kaspersky Free 18 это удаление папки при выключенной самозащите и выгруженном антивирусе.

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\kfa

 

Чтоб вернуть родные значки на Kaspersky Free 19, нужно грохнуть папку:

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free Technical Preview 19.0.0\skin\resources\neutral\kfa

 

И дополнительно заменить значки в папке теми, что в приложенном архиве

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free Technical Preview 19.0.0\skin\resources\neutral\images\trayicon

 

 

trayicon.zip

Ссылка на сообщение
Поделиться на другие сайты

Ummitium

Спасибо, попробуем при следуущей нашей встрече. 

Примерно так мы вначале и думали. Но не знали порядка - что и как делать. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Представьте себе, что вам пишет или звонит ваш непосредственный начальник — или даже руководитель всей организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Холодный пот уже течет по спине, но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…
      Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?
      Анатомия атаки
      У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.
      Авторитет начальника и просто доверие знакомому человеку. Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Во-первых, у него больше авторитет, во-вторых, есть неплохие шансы, что жертва знает этого человека, но не настолько близко, чтобы заметить неизбежные отличия в речи или стиле письма. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела. Переадресация на внешних исполнителей. В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. В зависимости от деталей схемы этот «специальный человек» может быть представлен сотрудником ФСБ, полиции, налоговой инспекции, банка, аудиторской компании и так далее — важно то, что ему уже не нужно прикидываться знакомым жертвы. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей $25 миллионов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании. Большая срочность. Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами. Абсолютная секретность. Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась. В нашем случае в роли «финального босса» мошеннической схемы выступил, разумеется, «Евгений Касперский» (обратите внимание на предложение «Заблокировать/Добавить новый контакт»)
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Для многих ИБ-команд SIEM-система де-факто является основным рабочим инструментом. Так что безопасность компании в значительной мере зависит от того, насколько экспертам удобно взаимодействовать с SIEM, концентрируясь непосредственно на борьбе с угрозами, а не на рутине. Поэтому практически в каждом обновлении нашей системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) мы уделяем особое внимание улучшению пользовательского интерфейса, автоматизации рутинных процессов и добавлению функций, позволяющих специалистам работать максимально эффективно. Значительная часть усовершенствований создается на основании обратной связи от экспертов наших заказчиков. В частности, в последней версии платформы KUMA — 3.0.3 мы добавили следующие возможности и улучшения.
      Написание условий фильтров и корреляционных правил в виде кода
      Раньше аналитикам приходилось задавать фильтры и писать корреляционные правила, выбирая требуемые условия мышкой. В обновлении мы расширили возможности написания правил для продвинутых пользователей, переработав интерфейс написания условий и добавив возможность написания их в виде кода. При этом режим конструктора, разумеется, остался на месте — условия фильтров и селекторов автоматически транслируются между режимами конструктора и кода.
      Одно и то же условие в режимах конструктора и кода
      При этом конструктор позволяет писать условия при помощи клавиатуры. Вы можете начать набирать условия фильтра, и KUMA подскажет подходящие варианты из полей событий, словарей, активных листов и так далее, после чего вы сможете выбрать подходящий вариант. Можно сразу сократить диапазон вариантов, набрав соответствующий префикс. Для удобства типы условий подсвечиваются разными цветами.
      Режим кода позволяет быстро редактировать условия корреляционных правил, а кроме того, выделять и копировать условия в виде кода и легко переносить их между разными правилами или разными селекторами в рамках одного правила. Эти же блоки кода могут быть перенесены и в фильтры (отдельный ресурс системы), что значительно упрощает их создание.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Решения по кибербезопасности выбирать непросто. Здесь не всегда можно положиться на мнение друзей или краудсорсинговые рейтинги, которые отлично работают для более простых товаров и услуг. Если удобство интерфейса и общую юзабилити подобными методами оценить реально, то вот качество защиты от сложных угроз — уже вряд ли.
      Наиболее взвешенный объективный критерий — результаты экспертных исследований от профильных тестовых лабораторий и СМИ. Разумеется, важно, чтобы тестеры были независимыми — не связанными ни с одним из вендоров, продукция которых изучается.
      Мы всегда уделяли много внимания независимому тестированию наших продуктов и сервисов. Для удобства оценки результатов тестов на нашем сайте предусмотрен специальный раздел «ТОП-3». Он показывает, как много за год было тестов и в скольких из них мы заняли призовые места.
      Прошедший 2023 год стал для нас рекордным. Из сотни тестов, в которых участвовали наши решения, в 93 случаях мы заняли первое место, а 94 раза входили в первую тройку. Всего же с 2013 года наши продукты были протестированы независимыми исследователями 927 раз, завоевав 680 первых мест (и 779 раз мы были в тройке лидеров). Это абсолютный рекорд среди всех вендоров защитных решений как по количеству тестов, так и по количеству побед.
      Теперь немного подробностей.
      Сравнительный график с результатами независимых тестов защиты популярных вендоров. «Лаборатория Касперского» — абсолютный лидер: 680 первых мест из 927 проведенных тестов. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
      Модель атаки
      Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
      Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
      Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
×
×
  • Создать...