Перейти к содержанию

Что за "уязвимости" в нескольких файлах?


Рекомендуемые сообщения

Опубликовано

Да! Действительно, но его ещё нужно подобрать.....

Опубликовано (изменено)
Что бы исправить уязвимость у программ,надо установить новое обновление.Это действительно необходимо сделать?

Конечно вы можете удалить файлы с уязвимостью в программе, но никто вам не даст гарантию в работоспособности потом этого ПО. Конечно нужно ставить заплатку, либо обновлять.

Изменено пользователем Mark D. Pearlstone
Опубликовано
Конечно нужно ставить заплатку, либо обновлять.

Какие ещё заплатки?А зачем нужны обновлённые программы если меня и эти устраивают и работают они нормально.

Опубликовано (изменено)
Какие ещё заплатки?А зачем нужны обновлённые программы если меня и эти устраивают и работают они нормально.

Заплатки-это патчи, которые заменяют уязвимые или с ошибками файлы.

Если вы не хотите, то можете не обновлять программы. главное обновлять антивирус.

Но бывают выходят критические обновления, которые хочешь не хочешь, а придётся ставить.

Изменено пользователем Mark D. Pearlstone
  • Согласен 1
Опубликовано
Заплатки-это патчи, которые заменяют уязвимые или с ошибками файлы.

Если вы не хотите, то можете не обновлять программы. главное обновлять антивирус.

Но бывают выходят критические обновления, которые хочешь не хочешь, а придётся ставить.

Благодарю за объяснение.Как только появиться нормальный интернет,сразу обновлю.А можно вернуть те уязвимые программы,которые я добавил в исключения?

Опубликовано
Благодарю за объяснение.Как только появиться нормальный интернет,сразу обновлю.А можно вернуть те уязвимые программы,которые я добавил в исключения?

Точно не уверен, но... Посмотрите в исключениях самого антивируса: настройка > угрозы и исключения > исключения > настройка > закладка правила исключения. Возможно эти файлы находятся там. Если есть, то удалите.

Опубликовано
Благодарю за объяснение.Как только появиться нормальный интернет,сразу обновлю.А можно вернуть те уязвимые программы,которые я добавил в исключения?

Да можно - вот на скрине...

post-9877-1257612398_thumb.png

Опубликовано

Получилось спасибо.vit9696 какое то у вас не такое оформление KIS,что за версия или это скин?

Опубликовано

KIS 9.0.0.736, оформление переделанный мной скин Saturday Пипкина, если дадут добро то выложу.....

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
×
×
  • Создать...