Перейти к содержанию

КАВ 2010 показался сложным,


Рекомендуемые сообщения

Опубликовано
Но активируй я КАВ кодом от КИС - всё равно в антивирусе Сетевой экран ни появится.

Нет, в случае с версией 2011 - появится.

Поясняю: дистрибутив у версии 2011 один на оба продукта.

Если у вас установлен КИС 2011 то при вводе кода от КАВ произойдет трансформация в КАВ - будут отключены и убраны из интерфейса сетевой экран, контроль программ и т.д.

И обратно - если в КАВ 2011 ввести код от КИС, то эти модули добавятся.

Опубликовано
если в КАВ 2011 ввести код от КИС, то эти модули добавятся.

И каким образом? Через обновления? Все-таки не понимаю. А как на счет интерфейса?

Опубликовано
И каким образом? Через обновления? Все-таки не понимаю. А как на счет интерфейса?

Не за счёт обновления. Просто некоторые функции скрываются при вводе кода от KAV или появляются при вводе кода от KIS. Всё уже есть при установке и в дистрибутиве.

Опубликовано
Нет, в случае с версией 2011 - появится.

Поясняю: дистрибутив у версии 2011 один на оба продукта.

Если у вас установлен КИС 2011 то при вводе кода от КАВ произойдет трансформация в КАВ - будут отключены и убраны из интерфейса сетевой экран, контроль программ и т.д.

И обратно - если в КАВ 2011 ввести код от КИС, то эти модули добавятся.

Жалко нет тестовой машины или чужого компьютера - очень хочется посмотреть ЧУДО .........:)

Опубликовано
Не за счёт обновления. Просто некоторые функции скрываются при вводе кода от KAV или появляются при вводе кода от KIS. Всё уже есть при установке и в дистрибутиве.
Жалко нет тестовой машины или чужого компьютера - очень хочется посмотреть ЧУДО .........

 

Посмотрела...Действительно так. У знакомой из КИС установился КАВ. Сегодня я в этом убедилась.Правда дистанционно. Знакомая живет в другой деревне. Встречаемся в библиотеке, где есть компьютер. Сегодня сбросила ей КИС 2011. Дистанционно( по сотовому телефону) "руководила" установкой. Ох и поволновались мы!

При проверке обнаружился вирус ( конечно, с нашими познаниями в ИТ и английского ничего не поняли). Одно понятно, что на диске С. Какое-то незнакомое название файла. Думаю какая-то игра. Сын балуется у нее.Взрослый. Нажали "Лечить с перезагрузкой". Пошли проценты. Потом вышло сообщение, типа Ощибка Виндовс. Нажали какой-то крестик. Пошла перезагрузка. КАВ начал опять проверку. А параллельно вышло окно с запросом о восстановлении системы после заражения. Конечно мы, две дамы бальзаковского возраста, в полном неведении... Пока решили ничего не предпринимать, дабы совсем не заблудиться. Дали закончить полную проверку. Проверили в "Обнаруженных угрозах", что бнаруженное удалено. И на сегодня закончили.

Часа два висели на телефонах. Хорошо у меня тариф всего 1-20 за полчаса. Так что материально ничего не стоило. А вот морально... Ведь сама еще так мало соображаю.

Завтра попробуем начать обновлять.

Вопрос: что надо было делать, когда нас спрашивали на счет восстановления системы?

Опубликовано
Вопрос: что надо было делать, когда нас спрашивали на счет восстановления системы?

Соглашаться.

Опубликовано
Цитата(Тётя Евдокия @ 29.12.2010, 23:58)

Вопрос: что надо было делать, когда нас спрашивали на счет восстановления системы?

 

Соглашаться

 

Mark D. Pearlstone,но это ведь, если бы был образ диска аварийного востановления? Или у меня каша в голове?

Опубликовано
Mark D. Pearlstone,но это ведь, если бы был образ диска аварийного востановления? Или у меня каша в голове?

Так вам система предложила восстановление после заражения или антивирус? :)

Опубликовано (изменено)
сообщение, типа Ощибка Виндовс. Нажали какой-то крестик. Пошла перезагрузка. КАВ начал опять проверку. А параллельно вышло окно с запросом о восстановлении системы после заражения.

Я так думаю, что антивирус. Сама-то я была на другом конце провода и со слов знакомой это.

Изменено пользователем Тётя Евдокия
Опубликовано

"Восстановление после заражения" KIS запускает сам после выполнения лечения активного заражения. Выполняется проверка, не натворила ли зараза чего-нибудь в системе. Ничего при этом не скачивается.

Запустить можно и вручную. Главное окно - Инструменты - Восстановление после заражения.

Опубликовано (изменено)
"Восстановление после заражения" KIS запускает сам после выполнения лечения активного заражения. Выполняется проверка, не натворила ли зараза чего-нибудь в системе. Ничего при этом не скачивается.

Запустить можно и вручную. Главное окно - Инструменты - Восстановление после заражения.

Umnik, видимо так это и было. Мы удивились, что только проверил все, а после обнаружения снова пошла проверка. А это окно видимо было как информация, что проверка по поводу восстановления системы( как любое другое окно), а мы его просто закрыли, а проверка продолжилась до полного завершения. Думаю так. Не видя экрана,а описания такого же чайника как и сама я, принять решение - задача архисложная...

Представляю, как трудно и вам всем оказать нам помощь, не видя, что у нас на экране. Да еще с нашим косноязычием! Хорошо, что есть для этого скриншоты. Но пока новички научатся всему.

Изменено пользователем Тётя Евдокия

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • ARKHIPOV
      Автор ARKHIPOV
      Здравствуйте! Пишу с переходом из раздела с вирусами, вчера вызвал мастера для ремонта ПК, в ходе диагностики AIDA64 и KasperskyPlus показал значение целостности системного диска 1%, жить осталось 1 день. Файлы переносятся, но не все, в какой то момент загрузка падает до 0 кб/с и дальше данные не передает. Спасти информацию с него не получается. Консультат из топика помощи с вирусами сказал обратиться к вам. 
    • Alex1
      Автор Alex1
      Ситуация следующая. Windows7 64bit.
      Был Офис 2003.
      Решил установить Офис 2007.
      Всё нормально, но не открываються в проводнике файлы "xls".
      Если открыть Excel 2007 и открыть файл "xls" из него, то открывается без проблем.
       
      Если по файлу "xls" правой кнопкой мыши и там "Открыть с помощью" -> то Excel там нет.
      Предлагается по умолчанию Acrobat Reader. Word имеется в списке.
      Вручную нахожу Excel.exe - в список не добавляется и не открывается.
       
      Заметил Офис 2007 не в папке "Program Fıles", а в папке "Program Fıles(86)".
       
      Установил Офис 2010 - такая же проблема.
       
      Оставил пока 2010. Что можно сделать?
       
      Здесь нашёл кое-что http://sysadmins.ru/topic347814.html
      Но в последнем сообщении - по указанной ссылке не заходит.
      Есть другие варианты?

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили несколько уязвимостей в библиотеке BitcoinJS, из-за которых Bitcoin-кошельки, созданные с помощью онлайн-сервисов десятилетие назад, могут оказаться уязвимы к взлому. Суть найденных багов в том, что секретные ключи от этих криптокошельков генерировались с гораздо большей предсказуемостью, чем того ожидали разработчики библиотеки.
      Уязвимости Randstorm и их последствия
      Теперь обо всем по порядку. Исследователи из компании Unciphered, занимающейся восстановлением доступа к криптокошелькам, обнаружили и описали ряд уязвимостей в JavaScript-библиотеке BitcoinJS, которую использовали многие криптовалютные онлайн-сервисы. Среди этих сервисов есть и весьма популярные — в частности, Blockchain.info, ныне известный как Blockchain.com. Обнаруженный набор уязвимостей исследователи назвали Randstorm.
      Несмотря на то что уязвимости в самой библиотеке BitcoinJS были устранены еще в 2014 году, проблема распространяется на результаты работы этой библиотеки: созданные с ее помощью в начале 2010-х годов криптокошельки могут быть небезопасны — в том смысле, что подобрать секретные ключи к ним куда проще, чем предполагает лежащая в основе Bitcoin криптография.
      По оценкам исследователей, из-за Randstorm потенциально уязвимы несколько миллионов кошельков, в которых суммарно хранится около 1,4 миллиона биткойнов. Среди потенциально уязвимых, по оценке исследователей, действительно уязвимы для реальных атак 3–5% кошельков. Исходя из примерного курса биткойна в районе $36 500 на момент публикации поста, можно предположить суммарную добычу 1,5–2,5 миллиарда долларов для тех взломщиков, которые смогут разработать методику успешной эксплуатации Randstorm.
      Исследователи утверждают, что уязвимости Randstorm на деле можно использовать для практической атаки на криптокошельки. Более того, они успешно воспользовались этими уязвимостями для восстановления доступа к нескольким криптокошелькам, созданным на сервисе Blockchain.info до марта 2012 года. Из этических соображений они не стали публиковать доказательство осуществимости атаки (proof-of-concept), поскольку это подвергло бы собственность десятков тысяч владельцев криптокошельков прямой угрозе кражи.
      Исследователи уже связались с теми криптовалютными онлайн-сервисами, о которых известно, что они использовали уязвимые версии библиотеки BitcoinJS. В свою очередь, эти сервисы направили предупреждения тем своим клиентам, которые потенциально могут пострадать от Randstorm.
       
      Посмотреть статью полностью
×
×
  • Создать...