Перейти к содержанию

Касперский жрет трафик


ViktorSanches

Рекомендуемые сообщения

Здравствуйте,

 

Куда девается трафик?

 

Захожу в закладку антивируса "Касперский 2010" - "мониторинг сети" и вижу что больше всех жрет трафик сам Касперский,

как его уменьшить? Касперский (как видно на мониторинге) ежесекундно чего-то скачивает

т.к. в нашем городе стоимость входящего трафика 2р за 1мб, то в месяц виходит несколько тысяч рублей (около 30-40мб в день) (это помимо обновлений - они вручную)

 

Долго лазил в настройках, так и не понял что нужно отключить что бы он ничего не скачивал, отключил самого Каспеского, иначе я просто обанкрочусь

 

спасибо...))

Ссылка на комментарий
Поделиться на другие сайты

Куда девается трафик?

Никуда он не девается. Касперский просто пропускает весь входящий трафик через себя, вот и получается так. И еще у него бывают ошибки с подсчетом. У самого так было и есть.

Ссылка на комментарий
Поделиться на другие сайты

И еще у него бывают ошибки с подсчетом. У самого так было и есть.

В принципе не бывают, а он сам как-то примерно считает траффик, не точно.

Ссылка на комментарий
Поделиться на другие сайты

ViktorSanches, вот это почитайте, на самом деле он не жрет ваш трафик

 

Спасибо всем большое!,

 

но причина видимо была все же в вирусе, т.к. сегодня сделал полную проверку и нашел:

 

Trojan.Win32.Pakes.nxn

Rootkit.Win32.ZAccess.db

 

после их удаления все сразу стало нормально (непонятных скачиваний нет)

 

Странно что Касперский их каким то образом пропустил и они работали и что то скачивали и отправляли,

Полную проверку делал месяц назад (каждный день её делать - жесть конечно)

Обнавления качаю раз в 2-3 дня

 

я конечно чайник но:

почему бы не сделать функцию в программе Касперского где бы было видно кто и чего качает из интернета, что бы убивать этих гадов сразу, т.к. на деле получилось что я вижу - это Касперский что то скачивает и плохого подумать не мог...

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

А в принципе жрёт! :drinks: он интернет использует для обновления!Если у вас включено автоматической обновления баз то он через час или сколько в настройках задано он проверяет наличие на серверах Лабораторий Касперского новых баз если они имеются то он их грузит.Если вы хотите сами запускать обновления то поставьте обновлятся вручную.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Среди уязвимостей, на которые компания Microsoft обратила внимание последним вторничным патчем от 12 ноября, была CVE-2024-49040 в Exchange. Ее эксплуатация позволяет атакующему создавать письма, которые в интерфейсе жертвы будут отображаться с вполне легитимным адресом отправителя. Казалось бы, уязвимость была исправлена, но, как выяснилось, уже 14 ноября Microsoft временно приостановила распространение апдейта для Exchange. Тем временем мы уже наблюдали попытки эксплуатации этой уязвимости. Пока случаи единичные, похожие на проверку работоспособности эксплойта. Поэтому мы в отделе развития методов фильтрации контента «Лаборатории Касперского» добавили во все решения для защиты электронной почты механизм, выявляющий попытки использования CVE-2024-49040 для спуфинга.
      В чем проблема уязвимости CVE-2024-49040
      CVE-2024-49040 — это уязвимость с CVSS-рейтингом 7,5 актуальная для Exchange Server 2019 и Exchange Server 2016, классифицируемая как «важная». Суть ее заключается в некорректно сформулированной политике обработки хедера P2 FROM. Благодаря ей злоумышленник может задать это поле таким образом, что в нем, по сути, будет указано два электронных адреса: один реальный, который требуется скрыть от жертвы, а другой — легитимный, который, наоборот, жертве требуется показать. В результате Microsoft Exchange корректно проверит адрес отправителя, но получателю покажет совершенно другой адрес, который не будет вызывать у пользователя никаких подозрений (например, внутренний адрес сотрудника той же компании).
      Патчем от 12 ноября Microsoft добавила новую функцию, которая выявляет хедеры P2 FROM, не соответствующие стандарту интернет-сообщений RFC 5322, что должно было исправить ситуацию. Однако, согласно посту в блоге Microsoft, у некоторых пользователей начались проблемы с правилами потока обработки почты, которые иногда переставали работать после переустановки обновления. Поэтому раздача обновления была приостановлена и будет возобновлена после доработки.
       
      View the full article
×
×
  • Создать...