Перейти к содержанию

Отключить поиск уязвимостей.


Рекомендуемые сообщения

KIS 2011

 

Поставлен на рабочую станцию с ограниченными правами.

При проведении поиска уязвимостей дает возможность разблокировать ограничения администратора.

Как это дело запретить?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Не, на втором компе.

Но я же все равно Администратор. :huh:

Заблокировал панель управления например. В групповой политике.

А пользователь, под своей учетной записью, при помощи киса и его инструмента поиска уязвимостей, ее спокойно разблокирует.

Изменено пользователем ManGust2010
Ссылка на комментарий
Поделиться на другие сайты

ManGust2010, можно попробовать так: установить пароль на изменение настроек KIS, потом в настройках проверки-поиск уязвимостей установить запускать задачу с правами пользователя и указать там себя (админа). или же выставить периодичность запуска раз в месяц

Ссылка на комментарий
Поделиться на другие сайты

Уже делал.

Пароль стоит, права пользователя указывал.

Все равно проверка проходит. Отображаются уязвимости и их можно исправить.

Стоит семерка.

Ссылка на комментарий
Поделиться на другие сайты

Все равно проверка проходит.

как вариант если выставить проверку раз в месяц на последнее число, а потом к концу месяца просто изменять число в которое должна проходить проверка

Ссылка на комментарий
Поделиться на другие сайты

Конечно вариант тупой - но вам подойдет - убрать кнопку на проверку уязвимостей из скина, а затем применить скин. Соответственно папку со скином положить куда-нибудь в C:/Windows/ или C:/Program Files/ Чтоб юзер ее трогать не мог. А на настройки пароль.

Вот состряпал :huh: 11.0.2.556 В интерфейсе нет никаких изменений кроме убранной кнопки скана уязвимостей в инструментах и настройке

Skin.rar

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

как вариант если выставить проверку раз в месяц на последнее число, а потом к концу месяца просто изменять число в которое должна проходить проверка

Так кнопка то проверки уязвимостей в инструментах, так же остается доступной пользователю. Там все уязвимости. Пользователь может их исправлять. :)

Конечно вариант тупой

Умного я пока не нашел, даже права доступа не прокатывают. :)))

Попробую. :huh:

Ссылка на комментарий
Поделиться на другие сайты

Я же объяснил

Так я и не тебе писал. :)

Расскажи пожалуйста, я может не правильно делаю (просто заменил папку).

Вобщем Касперский перестал запускаться, ставишь старую на место, снова запускается.

Ссылка на комментарий
Поделиться на другие сайты

Могу предложить не совсем правильное решение - скорее как поле для экспериментов. Поковыряйтесь в реестре, может можно сделать этот компонент "не установленным"

Мелькала такая информация

Раскрывающийся текст:

Парамертк installed присваеваем 0 в разделах

 

Контроль программ

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Hips

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\HipsTask

 

Сетевой экран

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\Firewall

 

Защита от сетевых атак

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\ids

 

Анти-Спам

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\Anti_Spam

 

Родительский контроль

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtl

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Filters

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Time

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_URL

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Words

 

По большому счёту надо отрубать обнюхиватеть

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ProcMon

но беp него не работает проактивная защита. Он нужна?

Можно отключить обнюхивание присвоив 0 параметру UseDr в

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ProcMon\settings

но можно и не трогать ничего.

 

Так же можно отключить

 

определитель сетей

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\NetWatch

 

сниффер

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\NetDetails

 

Да ещё можно много всякой хрени. Неохота возится. Разбирайтесь сами, напрягите свой моск.

 

Поищите среди компонентов что-ни то пожожее по названию на поиск уязвимостей.

 

Последствия такого ковыряния в реестре точно предсказать невозможно, и позаботьтесь о создании резервной копии системы.

Ссылка на комментарий
Поделиться на другие сайты

Входишь в настройки -> 4 вкладка -> Вид -> указываешь путь к моему скину

Понял.

Спасибо за помощь. :)

 

Поищите среди компонентов что-ни то похожее по названию на поиск уязвимостей.

Получилось.

Поменял 1 на 0. Уязвимости исчезли. :)

Большое спасибо. :)

 

Тему можно считать закрытой.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • GlibZabiv
      Автор GlibZabiv
      Здравствуйте, При попытке искать что-либо в Unity Asset Store результаты не прогружаются, видно только то, что на фото ниже. Все функции сайта, кроме поиска, работают. VPN, прокси отсутствуют. Проблем с интернет-соединением нет. По 2ip.ru входящая скорость ~60 мбит/c. Проблема есть как в Яндекс браузере, так и в Chrome. Очистка кеша не помогла.

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • m1pod
      Автор m1pod
      Доброго всем. Не работает поиск и пуск. Появилось после последних обновлений windows, долго не обновлялся, решил обновить и тут вот такой сюрприз
      Нажимаешь пуск - идёт "запуск процесса" и далее ничего не происходит. При нажатии на пуск появляется некое очертание поиска, но сам он не работает. Пробовал всевозможные варианты, которые находил в интернете. Через редактор реестра, обновление и перезапуск службы, перезагрузка банальная, при помощи системы поиска неисправностей, перестройка индексирования, смена владельца, обновление винды при помощи media creation tool, на очереди попытка сменить редакцию винды с про на хоум, не знаю какой толк от этого. Служба поиска неисправностей выдает "NT AUTHORITY\СИСТЕМА Разрешения каталога данных службы поиска Windows" 
      На скриншоте показываю "работу" поиска его очертания можно заметить.



      Пуск и поиск работает если сменить профиль на пк, там как бы чистый лист, поэтому оно и работает, не знаю. Конечно, можно переустановить винду и не париться, но легких путей не ищем, тем более нет желания заново всё устанавливать и настраивать.

      Прошу помощи, может кто сталкивался

    • mbeavis
      Автор mbeavis
      скачал и установил с GitHub zapret-discord-youtube-1.7.1
      после наткнулся в инете на то, что люди жалуются на возможный вирус-майнер при установке данного приложения./
      После этого комп пару раз выпадал в BSD.
      Прошу помощи как проверить систему на наличие майнера.
      CollectionLog-2025.04.30-13.23.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
×
×
  • Создать...