Перейти к содержанию

Посторонние символы в пароле KIS


Рекомендуемые сообщения

можно скриншот окна, где вы меняете пароль и появляется знак равенства
в Блокноте попробуйте ввести какое ни будь слово, лишних знаков не появляется?

Ссылка на комментарий
Поделиться на другие сайты

46 минут назад, kmscom сказал:

можно скриншот окна, где вы меняете пароль и появляется знак равенства
в Блокноте попробуйте ввести какое ни будь слово, лишних знаков не появляется?

 

В блокноте всё нормально, в браузере тоже. На скриншоте не так наглядно будет, так что прикреплю видео. Цифру 5 вводил я примерно через одинаковый промежуток времени. Как видно, знак "=" появляется только в паролях KIS с какой-то периодичностью, в имени пользователя этот знак не появляется.

  

1 час назад, mike 1 сказал:

Вирусов не видно. Тему перенес в другой раздел. 

То есть знак "=" в пароле появляется по воле Божьей?

 

ScreenRecorderProject1.zip

Изменено пользователем Drinkins
Ссылка на комментарий
Поделиться на другие сайты

удалите Auslogics BoostSpeed - 5.5
Отключите программно в Диспетчере устройств клавиатуру, 

затем

Подключите внешнюю и проверьте воспроизведение проблемы
Либо запустите программную клавиатуру и проверьте воспроизведение проблемы

Ссылка на комментарий
Поделиться на другие сайты

Удаление Auslogics BoostSpeed не дало результата.

Клавиатуру через Диспетчер устройств отключить не удалось - драйвера восстанавливались после перезагрузки. Через командную строку тоже не получилось. Отключить ее удалось только через групповые политики. Внешней клавиатуры нет, поэтому использовал экранную. Действительно, после отключения клавиатуры ноутбука знак "=" в Каспере перестал появляться. Обратно клавиатуру включил - проблема вернулась. 

Что это может быть? И как вернуть всё к нормальному состоянию?

Изменено пользователем Drinkins
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Drinkins сказал:

Что это может быть? И как вернуть всё к нормальному состоянию?

неисправна клавиатура. либо ремонтировать , либо под замену

Ссылка на комментарий
Поделиться на другие сайты

Как-то не очень убедительно звучит. Вам не кажется, что при неисправности клавиатуры такой косяк проявлялся бы во всех программах, а не только в Каспере? Причем знак равенства проставлялся бы постоянно, а не через определенный, причем одинаковый, промежуток времени. А когда ставишь курсор на имя пользователя, то клавиатура сразу вылечивается? 

Ссылка на комментарий
Поделиться на другие сайты

Теоретически может быть какой-то конфликт между драйверами клавиатуры и драйверами Касперского. 

Хотя я ни о чем подобном не слышал.

Попробуйте для начала обновить антивирус до последней версии, может что-то изменится.

 

 

Ссылка на комментарий
Поделиться на другие сайты

21 минуту назад, andrew75 сказал:

kакой-то конфликт между драйверами клавиатуры и драйверами Касперского. 

там стандартные драйвера клавиатуры. 

 

 

1 час назад, Drinkins сказал:

А когда ставишь курсор на имя пользователя, то клавиатура сразу вылечивается? 

нет она также остается неисправной, но работает по другому, символы не заменяются точками.

вы можете считать как угодно, но тогда непонятно, зачем вы обратились за помощью, если вы сами все знаете

я умываю руки, что делать - решайте сами

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...
10.08.2022 в 17:41, kmscom сказал:
10.08.2022 в 16:24, Drinkins сказал:

А когда ставишь курсор на имя пользователя, то клавиатура сразу вылечивается? 

нет она также остается неисправной, но работает по другому, символы не заменяются точками.

Заменил всё-таки клавиатуру на ноутбуке - но проблема не исчезла!! Знак "=" по-прежнему самостоятельно проставляется, миниатюры эскизов также по-прежнему сворачиваются сами((

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Проблема решена! Оказалось, что это глючила батарея ноутбука (видимо, отжила своё). Снял ее - и все проблемы исчезли)) Тему можно закрывать.

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      От Bercolitt
      Проблема с почтой яндекса. Происходят попытки подключения к посторонним сайтам.


    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...