Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Не получается обновить пробную версию. Пишет что повредился "черный список". Что делать!? :)

Опубликовано

Проверьте системное время и дату на компьютере.

Опубликовано (изменено)
Не получается обновить пробную версию. Пишет что повредился "черный список". Что делать!? :)

Обычно это решается повторным обновлением (черный список ключей входит в состав обновлений). И, как вам уже сказали, должны быть установлены корректные время и дата.

Изменено пользователем EAlekseev
Опубликовано
Проверьте системное время и дату на компьютере.

Со временем и датой все нормально.

Опубликовано
Какая у вас версия антивируса (назовите полностью)

У меня есть одно подозрение. Выполните пункт 5 из этого сообщения. http://forum.kaspersky.com/index.php?showt...t&p=1056489

У меня Касперский 2010. Утилиту я скачала. Подскажите как запустить файл из-под учетной записи администратора?

Опубликовано (изменено)
У меня Касперский 2010. Утилиту я скачала. Подскажите как запустить файл из-под учетной записи администратора?

Жмёте правой кнопкой по файлу, выбирайте там Запуск от имени..., и там выбираете администратор. Но если ваша учётная запись на компьютере главная или единственная, то можно и просто запустить.

Изменено пользователем Mark D. Pearlstone
Опубликовано
Жмёте правой кнопкой по файлу, выбирайте там Запуск от имени..., и там выбираете администратор. Но если ваша учётная запись на компьютере главная или единственная, то можно и просто запустить.

Спасибо, получилось. Имя файла списала точно, но пишет не найдено!?

Опубликовано
Спасибо, получилось. Имя файла списала точно, но пишет не найдено!?

В смысле списали? Нужно жать на сам файл GetSystemInfo правой кнопкой и там выбирать. Вы не администратор на своём компьютере?

Опубликовано
В смысле списали? Нужно жать на сам файл GetSystemInfo правой кнопкой и там выбирать. Вы не администратор на своём компьютере?

Я плохо во всем этом разбираюсь, но когда я жму правой кнопкой на сам файл ничего не появляется.

Опубликовано
Я плохо во всем этом разбираюсь, но когда я жму правой кнопкой на сам файл ничего не появляется.

Какая у вас ОС? У вас есть TeamViewer? Попробуйте запустить просто эту программу и отчёт прикрепите.

Опубликовано
Какая у вас ОС? У вас есть TeamViewer? Попробуйте запустить просто эту программу и отчёт прикрепите.

Genuine Intel®CPU 2140@ 1.60GHz 1,00ГБ ОЗУ ZverCD v8.2.3 А где искать TeamViewer&

Опубликовано
Genuine Intel®CPU 2140@ 1.60GHz 1,00ГБ ОЗУ ZverCD v8.2.3 А где искать TeamViewer&

Это программа такая. Хотел через неё вам попробовать помочь.

Запустите GetSystemInfo просто двойным кликом по ней и сделайте отчёт. Хоть так посмотреть.

Опубликовано
Это программа такая. Хотел через неё вам попробовать помочь.

Запустите GetSystemInfo просто двойным кликом по ней и сделайте отчёт. Хоть так посмотреть.

GetSystemInfo_MICROSOF-A0116A_Admin_2009_11_25_22_52_50.zip Это :)

Опубликовано
Не получается обновить пробную версию. Пишет что повредился "черный список". Что делать!?

Попробуй простым восстановлением:

Зайди в Пуск - Все программы - Касперский - в нём Изменить, восстановить, удалить.

Попробуй нажать восстановить и восстановить продукт.

После этого обновиться с инета.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • PitBuLL
      Автор PitBuLL
      Замечаю третий день подряд - Kaspersky Plus ни разу не обновил (не обновляет) базы в течении суток. 
      Сообщение в Kaspersky Plus появляется, что необходимо обновить базы.
      Сам то Kaspersky Plus почему не обновляет свои базы? 
      Настройки Kaspersky Plus по умолчанию, обновление баз соответственно должно быть автоматическим.
      Вот опять сутки прошли, пришлось обновить базы вручную.
       
       
       
       
       
    • MiStr
      Автор MiStr
      Знаешь о продуктах «Лаборатории Касперского» всё и даже больше? Любишь помогать и быть полезным? Не можешь пройти мимо, когда у кого-то из знакомых и не очень людей возникают проблемы с компьютером или телефоном? Желаешь приобрести новые знания и опыт? Не веришь, что можно совместить полезное (оказание помощи) с приятным (получение вознаграждения)? Тогда это для тебя!
      «Лаборатория Касперского» приглашает к участию в программе поддержки пользователей продуктов компании во Всемирной Паутине «Консультант по продуктам»!
       
      Суть программы
      Задачей программы является консультация и оказание помощи по продуктам «Лаборатории Касперского» на обширных просторах не только Рунета, но и ресурсах на любом языке – социальные сети, сайты, форумы, блоги, сервисы типа «Вопрос-Ответ» и другие общедоступные площадки, на которых пользователям персональных и корпоративных продуктов и сервисов «Лаборатории Касперского» требуется консультация или помощь. Исключениями являются все ресурсы, принадлежащие «Лаборатории Касперского» (включая официальный форум, форум клуба), и официальные сообщества компании и Службы технической поддержки в социальных сетях.
       
      Кто может участвовать в программе
      Участниками программы могут стать участники клуба (т. е. зарегистрированные на forum.kasperskyclub.ru или kasperskyclub.com), за исключением пользователей групп «Новички» и «Участники». Каждый участник программы обязан пройти испытательный период сроком до 3 месяцев, после чего успешно сдать тест и получить сертификат, дающий право дальнейшего участия в программе.
       
      По каким продуктам помогать
      В программе участвуют все персональные и корпоративные продукты и сервисы «Лаборатории Касперского», которые опубликованы на официальном сайте компании www.kaspersky.ru (www.kaspersky.com), включая бесплатные и для мобильных устройств!
       
      Вознаграждение
      За консультации и успешно решённые проблемы (далее – кейсы) участники программы получают баллы.
      В «зачёт» идут только кейсы, связанные исключительно с техническими аспектами работы персональных и корпоративных продуктов и сервисов «Лаборатории Касперского». Под «техническими» понимаются кейсы, связанные с невозможностью обновления баз, установкой продукта, консультации по вопросам работы тех или иных функций, ошибки в работе продукта и т. п. В «зачёт» не идут нетехнические кейсы, коими являются вопросы и проблемы, связанные с ценообразованием, выбором и приобретением продуктов, нюансами участия в различных акциях, проводимых «Лабораторией Касперского», и т. п.
      За полученные баллы участник вправе выбрать любое вознаграждение на свой вкус. Список вознаграждений, размещённый в специальном закрытом разделе форума для участников программы, будет постоянно пополняться!
       
      Где узнать подробности и как принять участие в программе
      Вторая часть правил с более подробной информацией о программе, в том числе об уровнях участия в ней, размещена в специальном закрытом разделе форума, доступном только для участников программы. Разглашение информации из специального закрытого раздела запрещено.
      Для участия в программе необходимо оставить заявку в произвольной форме в этой теме. Пользователю может быть отказано в удовлетворении заявки без объяснения причин.
      В данной теме не допускаются любые обсуждения. Сообщения, не относящиеся к заявкам, будут удалены. Все уточняющие вопросы по программе можно задать в соседней теме.
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • emillll
×
×
  • Создать...