Носители информации
-
Похожий контент
-
От Корчагин Степан
Всем привет!
С этого момента здесь мы будем публиковать новости о бета-тестировании.
Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business
Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
Увидимся!
-
От DmitriyKaplin
Добрый день!
Имеется KSC 14.2 , где в нём включить функцию сбора информации о подключаемых устройств? Потому что у меня не находит в контроле устройств по маске/идентификатору/прочему. Программы раньше тоже не находило установленные, но включил функцию и всё стало искать. Заранее спасибо.
И вопрос по теме. Если я в политике добавил доверенное устройство (флешку N), а в типах устройствах в флешках в настройках правил доступа поставил Пользователя определённого только на чтение. По итогу если данный пользователь подключит доверенную флешку будет ли работать правило только на чтение или же будет полный доступ?
-
От эдКристина
Здравствуйте, подскажите пожалуйста при добавлении съемных носителей в список доверенных устройств, Касперский не видит эти устройства по идентификатору, что делать?
Запросы от пользователей вижу, а при добавлении в реест ПО ИДЕНТИФИКАТОРУ выходит информация НЕ НАЙДЕНО!!
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Задай вопрос Евгению Касперскому!" -
От kmscom
странно, у меня в версии Плюса 21.9 указан емаил , а не написано Профиль
-
От krserv
Уважаемый Евгений, в своем вопросе я цитирую свой пост с другого технического форума:
Из моей темы на одном из профессиональных форумов:
"Прошу помощи -не специалист по Информационной безопасности - из Российских программ, что будет лучшее AVZ? Компьютер использовался при работе без Интернета для временных работ с личной конфиденциальной информацией. Но сейчас он будет подключаться к Интернету. Причем конфиденциальная информация обрабатывалась всего один раз - файлы с расширением doc - созданные LibreOffice, не открывались с конфиденциальной информацией, а только сжимались в архив Zip. в Total commander. Файлы были на флешке.
Еще переименовывались в своей поддиректории.
Есть угроза копирования текстового содержимого файлов скрытыми возможностями ОС Windows 10, и других различных программ в системе?
Форматировать жесткий диск не хотелось бы. Чем и что почистить вместо форматирования и переустановки системы?
DrWeb Cureit; KVRT - прогнал, ничего не обнаружили. AVZ -обнаружил 3 подозрительных файла mp3,отправлю их для исследования.
Но думаю, это параноя, врядли без открытия текстового файла он может быть прочитан и просканирован поисковой системой по фильтрам значимых слов...если файлы не использовались, а просто находились на флешке, а затем сжимались в архив. Утилита Zip вроде в шпиономании никогда не замечалась.
Но лучше "перебдеть, чем недобдеть" Иностранные программы не хочу использовать, т.к можно получить результат, с точностью наоборот. Конфиденциальной информации на компьютере сейчас нет, если только она не сохранилась где-нибудь в укромном месте в виде похищенной копии.
Компьютер ждет своей участи, сетевой шнур отключен. "
Исходя из содержания поста: может ли вредоносная ПО, внедренное в состав каких либо программ или заранее встроенное как недокументированная скрытая функция ОС, других приложений сделать скрытую копию файла, определив по его контекстному содержанию собственный интерес? Реальна ли такая угроза, как описано выше? Именно при таком стечении обстоятельств... Рассматривается возможность угроз, созданных иностранной стороной любого вида, как я писал выше возможно на этапе создания ПО, предусматривающая шпионскую опцию.
-
Рекомендуемые сообщения