Перейти к содержанию

немогу уст-ть Web камеру от Asus на Win7


Susumi

Рекомендуемые сообщения

кто столкнулся проблемой ноутбуке Asus на Windows7 проблема Webкамера автоматически не уст-ся что делать? на висте работает диск тоже

Диск при себе но авторун только для висты. Соввм-ая не помогает.

Изменено пользователем Susumi
Ссылка на комментарий
Поделиться на другие сайты

(Susumi,Запускайте не авторан,а сразу Setup или Install ) очень много папок внутри на разделе E:\Software\Camera два папок Chicony и Suyin не работают инсталки выдает окошку "USB2.0 UVC VGA/1.3M,2.0M WenCam" - у мя не USB а втроенная под экраном. Модель ноута ASUS k40Ijseries

Ссылка на комментарий
Поделиться на другие сайты

кто столкнулся проблемой ноутбуке Asus на Windows7 проблема Webкамера автоматически не уст-ся что делать? на висте работает диск тоже

Диск при себе но авторун только для висты. Соввм-ая не помогает.

 

верно.

 

Susumi,Запускайте не авторан,а сразу Setup или Install

 

примените запуск в режиме совместимости для дочерних процессов (либо с диска, либо с папки темп; можно посмотреть в отчёте KIS/KAV - откуда именно при запуске)

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

спс но у мя инет сотовый((( не повезло

 

Сработал но тока демонстрационном режиме через ASUS Camera Sreen Saver это не мой ноут людям делаю и компы (зарабатываю на хлеб студент);) Скажу не совместим с Windows7 )))

Изменено пользователем Susumi
Ссылка на комментарий
Поделиться на другие сайты

у мя не USB а втроенная под экраном.
А кто сказал, что она не подключена внутри по USB? Встроенному средству поиска драйверов дайте поковыряться по диску.
Ссылка на комментарий
Поделиться на другие сайты

спс но у мя инет сотовый((( не повезло
Придется скачивать с сайта производителя или ставить драйвера от висты (драйвера для висты к некоторым устройствам могут работать и на Win7 )

В диспетчере устройств камера как неизвестное устройство отображается?

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KondratSern
      От KondratSern
      Добрый день, возникла проблема с обновление KESL 11.2 до 12.1 через веб-консоль, сделал отдельную задачу на удаление 11.2, задача выполняется успешно но удаляется только gui оболочка. Задача на установку 12.1 завершается с ошибкой т.к. 11.2 не удалена, В ошибке написано "стереть пропущено" но и при создании задачи на установку не нашел пункта чтоб удалить предыдущую версию
       
      Kaspersky Endpoint Security 12.1 для Linux (Русский) (12.1.0.1297): Удаленная установка на устройстве завершена с ошибкой: Не удалось установить приложение INSTALL LOG: /var/log/kaspersky/klnagent/8386f636-7a34-4029-aa11-2c8ae26518d2
      FATAL ERROR: 'apt-get -y install ./kesl-12.1.0-1297.x86_64.rpm' failed! \nDetails:\nошибка: %prein(kesl-12.1.0-1297.x86_64) scriptlet failed, exit status 1
      ошибка: kesl-12.1.0-1297.x86_64: установить failed
      ошибка: kesl-11.2.2-5324.x86_64: стереть пропущено
      E: Произошли ошибки при выполнении транзакции
      [2024/11/14 09:39:10] 'apt-get -y install ./kesl-12.1.0-1297.x86_64.rpm' failed!
    • je3mbo
      От je3mbo
      CollectionLog-2024.09.09-00.56.zipПК начал сильно зависать время от времени, особенно если приложение или видео на весь экран, проверил с помощью DR WEB CUREIT выдает вирус HOSTS:MALWARE.URL, нажимал кнопку обезвредить, но вирус так и остался, после повторной проверки снова выдает "HOSTS:MALWARE.URL" помогите удалить, пожалуйста.
      логи приложил
    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Aleksandr.
      От Aleksandr.
      Здравствуйте! 
      Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5. 
      В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры. 
      Как можно разрешить доступ к микрофону и веб-камеры  только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
      Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...