Перейти к содержанию

Защита не поддерживается


Рекомендуемые сообщения

Вообще-то, там пишется, что защита не запущена.

Возможно, эти надписи появились в момент выключения или включения компьютера. Для того, чтобы сказать точнее, сделайте сортировку по колонке "Time" и покажите скриншот.

Ссылка на комментарий
Поделиться на другие сайты

Для того, чтобы сказать точнее, сделайте сортировку по колонке "Time" и покажите скриншот.

И заодно - сверху, в выпадающем меню вместо Protection - надо выбрать Родительский контроль

Ссылка на комментарий
Поделиться на другие сайты

И заодно - сверху, в выпадающем меню вместо Protection - надо выбрать Родительский контроль

 

 

Фильтрация содержимого родительского контроля

 

 

Для того, чтобы сказать точнее, сделайте сортировку по колонке "Time"

 

Сортировку сделал за 8/6/2009 укажите конкретней за какие ещё числа сделать сортировку?

 

Распахни колонку Результат

 

в колонке результат пусто ничего не отмечено

 

Возможно, эти надписи появились в момент выключения или включения компьютера

 

Скорее всего Вы правы после загрузки операционной системы зачок KIS 2009 появляеться не сразу, а спустя 30 секунд в трее.

 

Вообще-то, там пишется, что защита не запущена.

Возможно, эти надписи появились в момент выключения или включения компьютера. Для того, чтобы сказать точнее, сделайте сортировку по колонке "Time" и покажите скриншот.

 

 

Сортировка по time за последнюю неделю

 

Ссылка на комментарий
Поделиться на другие сайты

в колонке результат пусто ничего не отмечено

Как раз что-то есть и в колонке Reason тоже

 

Но что? До конца не видно

Ссылка на комментарий
Поделиться на другие сайты

Как раз что-то есть и в колонке Reason тоже

 

Но что? До конца не видно

 

Данное сообщение KIS 2009 записано в отчёты 8/1/2009 и 7/31/2009 с сообщением об обновлениях: a network failure accured during download update. По остальным датам указанным в отчёте в колонке защита , таких сообщений нет и все сообщения относяться к разным датам

Ссылка на комментарий
Поделиться на другие сайты

А вообще зачем включен Родительский контроь

 

Батька включает -заботиться о моей нравственности, не хочет чтобы я заходил на безнравственные сайты.

Ссылка на комментарий
Поделиться на другие сайты

Ясно :)

 

Просто вместо того что бы раздвинуть колонки - так, что бы поместился весь текст и полный URL к ресурсу ты выводишь всплывающие подсказки

 

так тяжело разбираться

Ссылка на комментарий
Поделиться на другие сайты

тяжело разбираться

 

В общем один момент уже зафиксировал, просто выключил компьютер - засёк время. Включил компьютер KIS 2009 выдаёт сообщение в отчёте - защита не поддерживаеться и указано именно то время,когда выключался компьютер.

Ссылка на комментарий
Поделиться на другие сайты

защита не поддерживаеться и указано именно то время,когда выключался компьютер.

так и должно быть

КИС выключается раньше чем комп

Ссылка на комментарий
Поделиться на другие сайты

так и должно быть

КИС выключается раньше чем комп

 

Спасибо, что разъяснили.

Скажите пожалуйста, почему KIS 2009 ого значёк в трее появляеться через 30 секунд после загрузки операционной системы , а не сразу?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • rumslava
      От rumslava
      Добрый день,
      У нас используется лицензия Kaspersky Endpoint Security для бизнеса Стандартный
      После обновления KES до версии 12.6 на серверных ОС стали недоступны некоторые компоненты:
      - Контроль устройств;
      - Контроль приложений;
      - Веб контроль;
      - Защита от веб угроз;
      - Защита от почтовых угроз.
      Из-за этого значок Касперского в трее подсвечен теперь серым цветом, что немного раздражает. Как это исправить? Произошли какие-то изменения в лицензионной политике серверных ОС?  На клиентских ОС такой проблемы не наблюдается. 
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
×
×
  • Создать...