Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте. Я не могу ввести пароль от прокси в настройках обновления и активации ключа. Форма выглядит так

min_1268374667159.JPG

Дело в том что окошко для ввода пароля не доступно! Туда нельзя поставить курсор! :appl:

Покапавшись в ТП на оф. сайте я так и не наешл ответа, зарегался тут, может мне кто поможет, потому что я в отчаянии. Настроить инет по другому не возможно только через прокси! B)

Изменено пользователем Zlobusz
Опубликовано

Возможно для начала имя пользователя ввести, тогда и окошко с вводом пароля активизируется.

Опубликовано

Попробуйте настроить прокси для Интернет эксплорера. Касперский должен взять эти настройки сам. А вообще окно выглядит по другому( для 2010 версии) там есть галочка "определять параметры прокси автоматически", попробуйте найти такую и поставить.

Опубликовано

Еще можно ввести параметры авторизации в настройках. В разделе сеть - параметры проски сервера.

Опубликовано

Бесполезно! Я вот думал может из-за того что комп был жудку заражен до установки каспера? У меня он встал только с 10 раза и то после танцев с бубном!

min_1268375314924.JPG

Опубликовано (изменено)

а если ввести имя пользователя - поле для пароля не становится доступным?

 

P.S. из второго скриншота настроек уже вижу что нет...

из первого это видно не было

Изменено пользователем hinote
Опубликовано
Попробуйте настроить прокси для Интернет эксплорера. Касперский должен взять эти настройки сам. А вообще окно выглядит по другому( для 2010 версии) там есть галочка "определять параметры прокси автоматически", попробуйте найти такую и поставить.

Все равно он запрашивает логин и пароль и окошечко выглядит как на первом скрине.

 

а если ввести имя пользователя - поле для пароля не становится доступным?

А разве на скрине не видно?

Опубликовано (изменено)
Все равно он запрашивает логин и пароль и окошечко выглядит как на первом скрине.

 

приложите скрин этого раздела реестра

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\protected\AVP9\settings\ProxySettings

 

выделенный участок у вас должен по другому называться типа System или System32

Изменено пользователем Roman_Five
Опубликовано

Zlobusz, доброе утро! Вы пользуетесь стандартным скином? Если нет, то попробуйте отключить альтернативный скин и проверьте в обычном, если да, то можно попробовать использовать альтернативный скин.

Опубликовано

Roman_Five, спасибо за то что приняли участие в дисскусси, но не regedit ни taskmgr не могут быть выполнены, так как из-за вирусов они типо "Отключены админом", а через безопасный режим винда не грузится :appl:

Опубликовано

Zlobusz

Тогда вам прямая дорога сюда: http://forum.kasperskyclub.ru/index.php?showtopic=15972 или http://avptool.ru/forum/

 

Последствиями заражения в том числе может быть блокирование изменения параметров сети, в том числе и прокси.

Опубликовано
Roman_Five, спасибо за то что приняли участие в дисскусси, но не regedit ни taskmgr не могут быть выполнены, так как из-за вирусов они типо "Отключены админом", а через безопасный режим винда не грузится :appl:

грустно!

скачайте AVZ

выполните

файл - мастер поиска и устранения проблем - все проблемы - пуск - выделяем всё - исправить

для системы, настройки , приватьность, чистка.

 

перезагрузитесь.

если не помогло, файл - восстановление системы - ставим галки напротив ваших проблем - выполнить отмеченные

Опубликовано (изменено)

Zlobusz, а Вы пробовали запустить мастер "Восстановление после заражения". Также Вам советую обратиться в раздел "Уничтожение вирусов". Там смогут помочь избавится от таких "друзей". :appl:

Изменено пользователем MASolomko
Опубликовано

Так, доступ к реестру и диспетчеру задачь восстановлен, в реесте ввел логин и пароль от прокси, но когда запускаешь обнолятся, он все равно запрашивает аутентификацию логина и пароля для прокси. Вот снимок реестра в этой области:

min_1268380614589.JPG

Жду ответов...

 

ЗЫ

 

AVZ не запускается... :appl:

Опубликовано

Пароль в реестре хранится в зашифрованном виде.

А Вы пробовали?

Zlobusz, а Вы пробовали запустить мастер "Восстановление после заражения". Также Вам советую обратиться в раздел "Уничтожение вирусов". Там смогут помочь избавится от таких "друзей". :appl:

А также?

Zlobusz, доброе утро! Вы пользуетесь стандартным скином? Если нет, то попробуйте отключить альтернативный скин и проверьте в обычном, если да, то можно попробовать использовать альтернативный скин.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      Автор sputnikk
      Роутером не пользовались лет 10, пароль доступа неизвестен.
      Если сбросить настройки то исчезает подключение к кабелю. Я не помню как настраивал родителям 10 лет назад или больше.
      Восстановил настройки из бэкапа. Там наверно есть пароль доступа к роутеру. Совет Копилота:
       
      Может есть способ проще?
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...