Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здраствуйте ув. эксперты!Проблема вот в чем:Антивирус Касперского 2010( 9.0.0.736(a.:) не может подключиться к источнику обновлений(серверу Касперского).Настройки стандартные(т.е. все работало и ничего не менялось).Последняя дата баз 04.02.2010 21:38.Лицензия пробная-на 30 дней.Система-Windows XP SP2 с последними заплатами.

 

08.02.2010 15:19:45 Выбран источник обновлений http://dnl-07.geo.kaspersky.com/

08.02.2010 15:20:06 Ошибка при подключении к источнику обновлений http://dnl-07.geo.kaspersky.com:80/

08.02.2010 15:20:07 Выбран источник обновлений http://dnl-19.geo.kaspersky.com/

08.02.2010 15:20:28 Ошибка при подключении к источнику обновлений http://dnl-19.geo.kaspersky.com:80/

08.02.2010 15:20:29 Выбран источник обновлений http://dnl-17.geo.kaspersky.com/

08.02.2010 15:20:49 Ошибка при подключении к источнику обновлений http://dnl-17.geo.kaspersky.com:80/

08.02.2010 15:20:50 Выбран источник обновлений http://dnl-04.geo.kaspersky.com/

08.02.2010 15:21:11 Ошибка при подключении к источнику обновлений http://dnl-04.geo.kaspersky.com:80/

Изменено пользователем neon_3x
Опубликовано

neon_3x, он у вас вообще не обновлялся или обновление перестало работать в какой-то момент? что за интернет используете?

Опубликовано

Обновлялся 5-6 дней.теперь,со 2 февраля,ме может.Интернет-локальная сеть.Прокиси сервер определял автоматически.Потом,для верности(когда перестал обновляться) прописал насильно,результат нулевой

Опубликовано (изменено)

Вроде захожу.сейчас вручную скачиваю архив с обновлениями.посмотрим что будет.начинает доставать.вирусов не обнаружил.а мог ли троян повлиять на работу Касперского?4 февраля очищал флешку,удалил 2 вируса-авторан и Trojan-GameThief.Win32.Magania.cgtw.не знаю,просто последнее обновление датируется 4 февраля...

 

 

архив скачал,распаковал,назначил папку как источник обновлений.обновляет несколько баз,потом пишет-Сбой задачи.ошибка проверки лицензии...что не так?

Изменено пользователем neon_3x
Опубликовано

Касперский 2010 не может обновиться из архива.

Для обновления используйте программу рекомендованную выше dan-1

Опубликовано (изменено)

Благодарю,обновился через архив.но проблема осталась

 

Набор файлов обновлений поврежден(5 минут назад)

Изменено пользователем neon_3x
Опубликовано

Вы ставили версию начисто или поверх? До этого у вас какой антивирус стоял?

Опубликовано (изменено)
Благодарю,обновился через архив.но проблема осталась

 

Набор файлов обновлений поврежден(5 минут назад)

Для 2010 версии нет архивов с базами, только если скачивать утилитой обновления.

Думаю по этому базы повредились.

Изменено пользователем dan-1
Опубликовано

Ставил на чистую систему-переустанавливал,все с нуля.С базами ясно,спасибо.Переустановил Антивирус.Сначала не заработал,но сейчас обновляется...не знаю,что это было,но решилось переустановкой Антивируса.Всем спасибо.тему можно закрывать

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • PitBuLL
      Автор PitBuLL
      Замечаю третий день подряд - Kaspersky Plus ни разу не обновил (не обновляет) базы в течении суток. 
      Сообщение в Kaspersky Plus появляется, что необходимо обновить базы.
      Сам то Kaspersky Plus почему не обновляет свои базы? 
      Настройки Kaspersky Plus по умолчанию, обновление баз соответственно должно быть автоматическим.
      Вот опять сутки прошли, пришлось обновить базы вручную.
       
       
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • KL FC Bot
      Автор KL FC Bot
      В погоне за безопасностью многие готовы установить любое приложение, которое пообещает надежную защиту от вредоносов и мошенников. Именно этим страхом умело пользуются создатели нового мобильного шпиона LunaSpy, распространяющегося через мессенджеры под видом антивируса. После установки фейковый антивирус имитирует работу настоящего — сканирует устройство и даже выдает пугающее число найденных угроз. На самом деле, никаких угроз он не обнаруживает, а просто шпионит за владельцем зараженного смартфона.
      Как действует новый зловред и как от него защититься — читайте в нашем материале.
      Как шпион попадает в телефон
      Мы обнаружили новую вредоносную кампанию, направленную на пользователей Android в России. Она активна как минимум с конца февраля 2025 года. Шпион попадает на смартфоны через мессенджеры под видом не только антивируса, но и банковских защитников. Выглядеть это может, например, так:
      «Привет, установи вот эту программу». Потенциальной жертве может прийти сообщение с предложением установить ПО как от незнакомца, так и от взломанного аккаунта человека из контактов — так, например, угоняют аккаунты в Telegram. «Скачайте приложение в нашем канале». В Telegram ежесекундно появляются новые открытые каналы, поэтому вполне можно допустить, что некоторые из них могут распространять вредоносное ПО под видом легитимного. После установки фейковое защитное приложение показывает вымышленное число обнаруженных угроз на устройстве для того, чтобы вынудить пользователя предоставить все возможные разрешения якобы для спасения смартфона. Так жертва собственноручно открывает приложению доступ ко всем личным данным, даже не догадываясь о настоящих мотивах лжезащитника.
       
      View the full article
×
×
  • Создать...