Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Mark D. Pearlstone, НФР, помогло,но пишет ключ добавлен в черный список

У вас лицензия?

Опубликовано

Mark D. Pearlstone, не знаю,а как узнать?

Опубликовано (изменено)
Mark D. Pearlstone, не знаю,а как узнать?

Спросите у того, кому пренадлежит компьютер или того, кто ставил программу.

Изменено пользователем Mark D. Pearlstone
Опубликовано

Mark D. Pearlstone, а можно как нибудь без этого ключа?

Опубликовано
Mark D. Pearlstone, а можно как нибудь без этого ключа?

Без активации программа не будет обновлять базы и модули.

Опубликовано
Mark D. Pearlstone, то есть никак?

Без активации никак. Антивирус будет продолжать работать, но обновляться не будет.

Опубликовано

Mark D. Pearlstone, а я слышала,что есть кряки какие-то. Они не помогут?

Опубликовано (изменено)
Mark D. Pearlstone, а я слышала,что есть кряки какие-то. Они не помогут?

Прочитайте пункт 12 правил форума.

Изменено пользователем Mark D. Pearlstone
Опубликовано

Mark D. Pearlstone, спасибо за помощь. :) Тему можно закрыть

Сообщение от модератора MedvedevUnited
Закрыто.
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • PitBuLL
      Автор PitBuLL
      Замечаю третий день подряд - Kaspersky Plus ни разу не обновил (не обновляет) базы в течении суток. 
      Сообщение в Kaspersky Plus появляется, что необходимо обновить базы.
      Сам то Kaspersky Plus почему не обновляет свои базы? 
      Настройки Kaspersky Plus по умолчанию, обновление баз соответственно должно быть автоматическим.
      Вот опять сутки прошли, пришлось обновить базы вручную.
       
       
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С недавнего времени каждый день по несколько раз за день вижу такое окно.
      Если добавить в исключение, окно вылазит снова на следующий день. Если разорвать соединение, таких окон вылазит несколько штук и ситуация повторяется в этот же день или на следующий. 
      Почему сервисы Adobe вдруг стали не милы Касперскому и как ситуацию исправить?
       

    • rancol347
      Автор rancol347
      https://www.virustotal.com/gui/file/3a6f56b9c85f08ba47df6af9af6844fb5a9dd20e9cbc957cf1ec096a2ffe4ea7?nocache=1 вирус тотал
      а качал отсюда https://www.kaspersky.ru/downloads/free-antivirus
      просто странно видеть детект от гугла, и уведомление о фейк-антивирусе от ноунейм антивируса
      качал фри версию
×
×
  • Создать...