Перейти к содержанию

Невозможно обновить Касперского 6 ч/з прокси сервер


Рекомендуемые сообщения

Опубликовано

Немогу обновить Касперского 6 через прокси сервер. Настройки правильные в инет выход есть, а он необновляется.

 

P.S.

Стояла версия Касперского 4-я - всё работало и обновлялось. B)

Опубликовано

А в самом КАВ какие настройки обноления? Что там стоит в настройках LAN?

Опубликовано

Известно чё!

Стоит настройка обновление ч/з прокси, указан правильный IP и порт, Всё должно пахать, я же говорю, что в 4 каспере всё настройки те-же были и всё работало. А после переустановки винды поставил каспера 6, настроил и ничего не обновляется. Пробывал использовать настройки браузера (там есть такая галочка) всеравно ничего не пашет, хотя браузер настроен на использование прокси и в инете отлично пашет.

Опубликовано

При подключении ваша прокся требует пароль?

Галка "использовать аутенфикацию" стоит?

Опубликовано

У меня тот же косяк. При этом похоже подвисает - после этого обновление невозможно

останаваить и/или начать сначала. Не выходит из этого состояния пока не перезагрузишься.

Опубликовано

Да не, никаких паролей и имён пользователей нет!

Тут наверно каспер с этим прокси просто не дружит. Т.к. с DrWeb-ом была та-же проблема пока прокси не обновил.

Опубликовано
Да не, никаких паролей и имён пользователей нет!

А галка то стоит? B)

Опубликовано

А вот у меня Kasper v6 тоже не хочет обновляться.Хотя раньше всё получалось с теми же настройками.Обновление доходит до 5%,и происходит ошибка.Установил старую версию, то же самое.Подскажите,что делать. :)

Опубликовано
Что именно каспер пишет при ошибке?

У меня например пишет

Выбор источника обновлений	http://dnl-ru1.kaspersky-labs.com	22.11.2006 14:33:11

(название сервера может быть другим и время :)

Далее ничего не происходит, моргает иконка что идет обновление.

Остановить и приостановить нельзя, точнее пишет "останавливается", но из этого состояния не выходит.

Опубликовано

Какая галка, "использовать аутендификацию"?

Нестоит, конечно. Ведь нет на прокси ни пользователей на паролей и в 4-ой версии не стояла.

Ставить пробывал, ничего не вводил - непомагает.

Опубликовано (изменено)

Блин, скачал Kaspersky 6.0.1.411 - та - же проблема.

Даже хуже!

Теперь он с локального каталога обновляться не хочет:D

Изменено пользователем Hardir

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ser_S
      Автор Ser_S
      Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно CISA, FBI и MS-ISAC выпустили совместное предупреждение о том, что всем организациям, использующим Confluence Data Center и Confluence Server, следует срочно обновить это программное обеспечение из-за серьезной уязвимости. Рассказываем, в чем проблема и почему к этой рекомендации стоит прислушаться.
      Уязвимость CVE-2023-22515 в Confluence Data Center и Confluence Server
      Данная уязвимость получила обозначение CVE-2023-22515. Ей присвоен максимальный рейтинг опасности по шкале CVSS 3.0 — 10 из 10, а также статус критической. Уязвимость состоит в возможности перезапуска процесса настройки сервера, причем для этого даже не требуется аутентификация. Благодаря эксплуатации CVE-2023-22515 атакующий может получить возможность создания аккаунтов с правами администратора на уязвимом Confluence-сервере.
      CVE-2023-22515: высокий уровень опасности и низкая сложность эксплуатации. Источник
      Под угрозой находятся только организации, использующие продукты Atlassian Confluence, предназначенные для установки на собственные серверы (то есть on-premises), — Confluence Data Center и Confluence Server. Тех клиентов, которые пользуются облачным сервисом Confluence, данная угроза не касается.
      Уязвимость не затрагивает Confluence Data Center и Confluence Server версий ниже 8.0.0. Вот полный список уязвимых версий по информации, опубликованной Atlassian:
      0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4; 1.0, 8.1.1, 8.1.3, 8.1.4; 2.0, 8.2.1, 8.2.2, 8.2.3; 3.0, 8.3.1, 8.3.2; 4.0, 8.4.1, 8.4.2; 5.0, 8.5.1.  
      Посмотреть статью полностью
×
×
  • Создать...