Перейти к содержанию

Постоянно ли работает защита


Рекомендуемые сообщения

Скачали файл, на следующий день после этого именно в нем нашелся вирус. Возможно ли, что антивирус может не "увидеть" вирус, а тот, в свою очередь оставаться в системе?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 64
  • Создана
  • Последний ответ

Топ авторов темы

  • Mark D. Pearlstone

    26

  • breez

    26

  • Kaspersky User

    6

  • Folklore

    4

Популярные дни

Топ авторов темы

Изображения в теме

Trojan.Win32.Generic

А установлен KIS 2011.

HEUR:Trojan.Win32.Generic? Если да, то отправьте файл на проверку в вирлаб. Возможно ложное срабатывание.

Ссылка на комментарий
Поделиться на другие сайты

Как это сделать?

Запакуйте файл в архив с паролем virus и отправьте его через личный кабинет, либо данную форму. Желательно через личный кабинет.

Также можно проверить файл на virustotal.

Ссылка на комментарий
Поделиться на другие сайты

HEUR:Trojan.Win32.Generic? Если да, то отправьте файл на проверку в вирлаб. Возможно ложное срабатывание.

Mark D. Pearlstone почему вы думаете, что это ложное срабатывание? Вдруг и в прям вирус. breez проверяли другим антивирусом ваш файл?

Ссылка на комментарий
Поделиться на другие сайты

Mark D. Pearlstone почему вы думаете, что это ложное срабатывание? Вдруг и в прям вирус. breez проверяли другим антивирусом ваш файл?

Я написал, что возможно ложное срабатывание, так как срабатывает эвристика. Поэтому файл нужно отправить в вирлаб для точного ответа.

Ссылка на комментарий
Поделиться на другие сайты

Запакуйте файл в архив с паролем virus и отправьте его через личный кабинет, либо данную форму. Желательно через личный кабинет.

Также можно проверить файл на virustotal.

 

Может, я не так что-то делаю. Как правильно запаковать его? Я же сам файл удалила.

Изменено пользователем breez
Ссылка на комментарий
Поделиться на другие сайты

Может, я не так что-то делаю. Как правильно запаковать его?

С помощью архиватора естественно. WinRar или 7-Zip, к примеру. При создании архива поставить на него пароль virus.

Ссылка на комментарий
Поделиться на другие сайты

С помощью архиватора естественно. WinRar или 7-Zip, к примеру. При создании архива поставить на него пароль virus.

 

Сама операция понятна, я говорю, файла зараженного нет.

Ссылка на комментарий
Поделиться на другие сайты

Сама операция понятна, я говорю, файла зараженного нет.

Да, вижу, вы отредактировали прошлое сообщение. Вы удалили его с помощью антивируса? Может он у вас на карантине? KSN используете?

Ссылка на комментарий
Поделиться на другие сайты

Да, вижу, вы отредактировали прошлое сообщение. Вы удалили его с помощью антивируса?

 

Нет,обычным способом.

Конечно, никто и ничто не может дать полную гарантию от вторжения вирусов, а насколько высока защита у данного продукта(KIS2011)?

Ссылка на комментарий
Поделиться на другие сайты

Может, я не так что-то делаю. Как правильно запаковать его? Я же сам файл удалила.

На будущее:

Можете подозрительный файл убрать на карантин.

А с карантина (легким нажатием пары кнопок в окне АВ) можно отправить на проверку. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gexxxagon
      Автор gexxxagon
      При любой работе с пк (при работе с дисками, некоторыми командами в строке и тд) выходит эта ошибка.
      В Dr.Web CureIt чисто, все что было исправлено.
      Вручную через регистр пытались исправить некоторые ошибки, что-то исправилось, а что-то нет.
       
      Предполагаю, что возникло после установки обхода ограничений ютуба и дискорда, как многие говорят.
       
      Прилагаю файл, который обычно просят.
      FRST.txt
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • alexeywave
      Автор alexeywave
      Нагрузка на видеокарту в диспетчере ~60-70%, запущен только браузер, и несколько программ.

    • alexeywave
      Автор alexeywave
      Нагрузка на видеокарту в диспетчере ~60-70%, запущен только браузер, и несколько программ.
       
      CollectionLog-2025.03.15-14.39.zip
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article

×
×
  • Создать...