Перейти к содержанию

Старый, новый адрес


Рекомендуемые сообщения

Всем привет! :) ;) :)

 

Раньше при убийстве вирусов архивы с карантином и вообще файлы на

проверку отправлял на newvirus@....... :( :D :D

Теперь все дороги - "Запрос в Вирусную лабораторию" :huh: :huh: :huh:

 

Это одно и тоже или нет? :) :P <_<

Потому как карантины отправленные на newvirus@....... обрабатываются

автоматом (приходит подтверждение получения карантина) И ВСЁ! :search: :search: :search:

Результаты проверки не приходят -- 0 из 10. :no: :no: :no:

Ссылка на комментарий
Поделиться на другие сайты

Можно сказать одно и то же. На newvirus@.... всё также можно отправлять файлы. Сначала файлы обрабатываются роботом, а потом, если нужно, уже аналитиком.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Можно сказать одно и то же. На newvirus@.... всё также можно отправлять файлы. Сначала файлы обрабатываются роботом, а потом, если нужно, уже аналитиком.

 

Так не спрашивал бы еслиб ответ был - его нет!

Просто подтверждает что получает и адью!

 

Я же ранее сайтом пользовался и помню его действия!

 

 

 

Я даже 100% вирус отправлял и сё равно молчёк!

Изменено пользователем gensek
Ссылка на комментарий
Поделиться на другие сайты

Так не спрашивал бы еслиб ответ был - его нет!

Просто подтверждает что получает и адью!

 

Я же ранее сайтом пользовался и помню его действия!

Файл значит передаётся аналитику, а уж когда обработается, зависит от занятости аналитика.

Ссылка на комментарий
Поделиться на другие сайты

Я даже 100% вирус отправлял и сё равно молчёк!

читаем комментарий по этому поводу Александра Гостева http://forum.kasperskyclub.ru/index.php?sh...st&p=271019 :(, вопросы отпалут

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

Файл значит передаётся аналитику, а уж когда обработается, зависит от занятости аналитика.

 

Пасибо за ответ - будем жить надеждой на помощь! :( :D :D

 

 

Можно закрыть! :) ;) :)

Ссылка на комментарий
Поделиться на другие сайты

Создайте личный кабинет и сливайте через него карантины, отвечают намного быстрее.

 

Сообщение от модератора Falcon
Тема закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • VladKh
      Автор VladKh
      Добрый день!
      Насколько опасно / безопасно использовать смартфоны с установленными на них старыми версиями андроид? Например, есть смартфон премиум - класса 2017 г, мощность которого позволяет его нормально эксплуатировать и в 2025 году, но в нем предусмотрена производителем (компанией SONY) версия андроид 8 и не предполагается её обновление на более современную версию.
      Насколько безопасен в эксплуатации андроид 8?
      Антивирусная программа сможет нейтрализовать уязвимости андроид 8 и не допустить компроментации банковских приложений или какой-нибудь конфиденциальной информации хранящийся в смартфоне?
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • Даниил.Б
      Автор Даниил.Б
      Купил новый SSD m2 kingston fury 1tb, поставил во второй слот на материнке, включаю, начались фризы. Виндовс может зависнуть и перезагрузить, либо просто зависнуть и черный экран. Иногда бывает, что включается, пользоваться можно но с фризами. Вытащил этот SSD, все так же осталось.

      Вытащил все диски кроме винды. Ставил все диски по очереди в разных комбинациях и в разные слоты. Дергал оперативку. Поставил новую винду 11, пробовал ставить на старый M2 и на новый M2. (НИЧЕГО ИЗ ЭТОГО НЕ ПОМОГЛО)

      В диспетчере все работает стабильно без скачков нагрева/перегрева и т.д.

      Компьютеру год, всё работало стабильно, в биосе только поднимал частоту оперативки с 4800 до 6000 при заявленной производителем 6400.

      В интернете тупо ничего про эту проблему.

      Материнская плата:MSI B760 gaming plus Wi-Fi

      Процессор: intel i7 12700kf

      Оперативная память: Gskill DDR5 32 6400 MHz

      Видеокарта: Gigabyte RTX 4060TI

      Накопители (HDD/SDD): HDD 1tb, SSD Samsung 250, MSI SSD m2 500, Kingston fury SSD m2 1tb

      Блок питания: gamemax 850 pro

      Сис-ма охлаждения: deep cool ag620 argb
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...