Перейти к содержанию

Обновился с 463 до 736


Рекомендуемые сообщения

Поставил новую версию KIS. Удалил старую сначала, оставил базы анти-спама и параметры программы. Установил новую, смотрю в настройки контроля программ, а там почти все в списке неизвестные программы, хотя в свойствах все указано, как должно быть.

Вероятно, это из параметров программ так "криво" скопировалось?

Ссылка на комментарий
Поделиться на другие сайты

После удаления в C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9 остаются 2 папки:

AVZData с файлами bt, prt, tsw.avz

И папка с антиспам.базами плюс в ней же файл avp.cfg

Не надо ли удалить все кроме файла с базами?

Ссылка на комментарий
Поделиться на другие сайты

Установил новую, смотрю в настройки контроля программ, а там почти все в списке неизвестные программы, хотя в свойствах все указано, как должно быть.
Через некоторое время должно переобнюхаться или после запуска. Можно в настройках нажать восстановить и поставить все галочки на контроле программ и СЭ.
Ссылка на комментарий
Поделиться на другие сайты

Поставил новую версию KIS. Удалил старую сначала, оставил базы анти-спама и параметры программы. Установил новую, смотрю в настройки контроля программ, а там почти все в списке неизвестные программы, хотя в свойствах все указано, как должно быть.

Вероятно, это из параметров программ так "криво" скопировалось?

 

У меня тоже такое всегда при переходе на более новую версию!

 

Просто при первом запуске программ антивирус будет спрашивать: Доверяете ли вы данной программе?

Будете нажимать да и он будет добавлять эту программа в белый список!

Ссылка на комментарий
Поделиться на другие сайты

После удаления в C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9 остаются 2 папки:

AVZData с файлами bt, prt, tsw.avz

И папка с антиспам.базами плюс в ней же файл avp.cfg

Не надо ли удалить все кроме файла с базами?

Нужно удалять всё, кроме баз анти-спама в вашем случае.

Ссылка на комментарий
Поделиться на другие сайты

У меня тоже такое всегда при переходе на более новую версию!

 

Просто при первом запуске программ антивирус будет спрашивать: Доверяете ли вы данной программе?

Будете нажимать да и он будет добавлять эту программа в белый список!

Дело не в этом, все правила и т.п. скопировались. Просто вместо, как например на скрине, lingvo.. было написано Неизвестная программа.

 

Сейчас после переустановки с удалением всех файлов всё естественно почистилось, буду настраивать заново.

post-48-1257093486_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Что у тебя нет словаря Abbyy Lingvo это его программа глянь ка в програм файлз!

Вы неправильно поняли! Все у меня есть. Смысл в том, что после первой переустановки 736 на месте Лингво, Оперы и т.д. было написано Неизвестная программа.

 

Еще кстати вопрос. В настройках везде стоит автоматически выбирать действие, в контроле программ - использовать эврист.анализ. Запускаю Winamp, а KIS спрашивает доверяете вы ей или нет.. Почему так?

Ссылка на комментарий
Поделиться на другие сайты

Еще кстати вопрос. В настройках везде стоит автоматически выбирать действие, в контроле программ - использовать эврист.анализ. Запускаю Winamp, а KIS спрашивает доверяете вы ей или нет.. Почему так?

Настройки в главном окне прямо сверху стоит галочка- "выбирать действие автоматически? Точно?

Вероятно версия winamp "кривая". Т.Е. у файла нет цифровой подписи, и в базе доверенных программ его нет. Возможно "ломаный"

Ссылка на комментарий
Поделиться на другие сайты

Настройки в главном окне прямо сверху стоит галочка- "выбирать действие автоматически? Точно?

Вероятно версия winamp "кривая". Т.Е. у файла нет цифровой подписи, и в базе доверенных программ его нет. Возможно "ломаный"

Да, галочка точно стоит. Как раз и пишет, что нету цифровой подписи. По идее должен в таком случае в слабые ограничения отправлять без запроса.

Ссылка на комментарий
Поделиться на другие сайты

Да, галочка точно стоит. Как раз и пишет, что нету цифровой подписи. По идее должен в таком случае в слабые ограничения отправлять без запроса.

 

Нет, касперский будет всегда спрашивать разрешения у вас если файл не имеет цифровой подписи(тоесть пиратский).

если вы нажмете добавить в исключения то касперский будет доверять данному приложению и уже потом не будет спрашивать раззрешения у вас!

Изменено пользователем maksimka94
Ссылка на комментарий
Поделиться на другие сайты

Нет, касперский будет всегда спрашивать разрешения у вас если файл не имеет цифровой подписи(тоесть пиратский).

если вы нажмете добавить в исключения то касперский будет доверять данному приложению и уже потом не будет спрашивать раззрешения у вас!

ОК. Теперь ясно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши защитные решения для Android временно недоступны в официальном магазине приложений Google Play. Для установки приложений «Лаборатории Касперского» на Android-устройства мы рекомендуем пользоваться альтернативными магазинами приложений. Также эти приложения можно установить вручную из APK-файлов, доступных на нашем сайте или в вашем аккаунте My Kaspersky. В этой статье мы дадим подробные инструкции, как установить Kaspersky на Android в 2025 году.
      Общие рекомендации
      Если на ваших устройствах уже установлены какие-то приложения Kaspersky из Google Play, то они продолжат работать, автоматически получая только обновления антивирусных баз, но не улучшения приложений и функций защиты. Удалив приложение, вы не сможете переустановить его из Google Play.
      Мы рекомендуем не удалять уже установленные из Google Play приложения, а установить поверх них версии из альтернативных магазинов:
      Samsung Galaxy Store  Huawei AppGallery Vivo V-Appstore RuStore Набор приложений Kaspersky во всех этих альтернативных магазинах одинаков, и способ загрузки также не отличается.
      Откройте приложение магазина. Нажмите на иконку лупы или введите в поисковой строке Kaspersky. Найдите в результатах поиска нужное приложение. Нажмите Получить, Установить, Скачать, Обновить (в зависимости от магазина) или же просто кликните на иконку загрузки рядом с названием требуемого приложения.  
      View the full article
    • Maks Sim
      Автор Maks Sim
      Затронутые элементы:
      bitsjob: 0980fa52-181e-43ed-bba5-a91029e698d5
      bitsjob: 794defb4-3e4e-4183-a4b3-aedb9826b9fa
      и т.д.
      микрософт говорит что встроенный антивирус должен удалять. но оно не удаляет. adware удалил 1шт C:\Users\info\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
      это была ссылка на запуск C:\Users\info\AppData\Roaming\AnyDesk\ctfmon.exe. После удаления AnyDesk, удалось его удалить, он написал что он openVPN клиент (или что-то подобное)
       
       
      Addition.txt FRST.txt
    • Евгений Жук
      Автор Евгений Жук
      Скачал вайл, запустил, выдаёт ошибку. Перезагрузил, попробовал ещё раз, опять ошибка. 
×
×
  • Создать...