Перейти к содержанию

Утилит продуктов Касперский работает больше двух часов


Рекомендуемые сообщения

Опубликовано (изменено)

Пытаюсь удалить касперского с помощью утилита продуктов касперский.

запустил его по интсрукции, процес пошел. прошло более двух часов а изменений ни каких, и в диспетчере задач пишет что все программы работают...

нужна помощь.

запускал утилит НЕ в безопасном режиме.

Изменено пользователем ladjak
Опубликовано

Почему не в безопасном? Перезапускали утилиту?

Почему используете утилиту удаления? Штатным образом удалить не удалось?

Опубликовано
Почему не в безопасном? Перезапускали утилиту?

Почему используете утилиту удаления? Штатным образом удалить не удалось?

на семерке не знаю как войти в безопасный режим((

да пробовал перезапуск утилиты, ни чего не изменилось.

пробовал в обычном режиме удалить, процес шел до момента удаления драйверов и так же тормозился на долго.

когда смотрю в диспетчере задач процессы то идет процесс удаления драйверов, там что то на англ про драйверы написано в названии процесса.

Опубликовано (изменено)

один момент.

у меня на компе стоит два ОС вин 7 и вин хп

на хп стоит тоже касперский.

обе системы изолированны друг от друга.

может ли это влиять на подобные проблемы?

 

все, удалилось, прошу прощения=)

спасибо вам)

Изменено пользователем Mark D. Pearlstone

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gennadij-zaripov
      Автор gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


    • ГГеоргий
      Автор ГГеоргий
      Добрый день!
      Возникла следующая проблема -
       
      на большинстве ПК в сети установлено сразу две лицензии - 
      1) Kaspersky Total Security для бизнеса EDR Ready Russian Edition. 5000+ Node 3 year Base License: Kaspersky Security for WS and FS
      2) Kaspersky Total Security для бизнеса EDR Ready Russian Edition. 5000+ Node 3 year Base License: KEDR
      Ими активированы KES 12.5 на которых исправно работает базовый функционал KES + EDR (KATA)
      Однако на 10 пк вторая лицензия проливаться отказывается, с ошибкой "лицензия не предназначена для данного приложения"  и поэтому компонент "EDR (KATA)" не работает
      все ПК в одной группе и под одной политикой. Профилей нет. 
      при добавлении вручную локально на стенде - одна лицензия просто подменяет другую, более того - становится резервной а не активной
      на другом же стенде лицензия не добавляется совсем с ошибкой "лицензия не для этой программы". Как же так если другие пк активированы именно этими лицензиями и всё работает? 
      во вкладке "лицензии" видно что они распространены на ПК 
      как же добавить сразу две лицензии для активации и того и другого функционала
       





    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Sapfira
      Автор Sapfira
      Возможно, не все знают, но к привычным всем системным часам, расположенным в трее, можно добавить секунды.
      Делается это, через редактор реестра.
      Дальнейшая инструкция предназначена для системы Windows 10, подходит-ли она для предыдущих версий Windows не известно, поэтому, пользователям других систем, лучше не рисковать. Что касается Windows 10, то для этой системы способ проверенный и безопасный.
       
      1.Открываем редактор реестра, введя в поиске "regedit" (без кавычек) и переходим к разделу HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Далее, после нажатия в левой части на "Advanced", нужно проверить, есть-ли в правой части параметр "ShowSecondsInSystemClock". Если его нет, то его нужно создать.
      Нажимаем правой кнопкой мыши на "Advanced" и выбираем "Создать Параметр DWORD (32 бита)". Параметр нужно назвать "ShowSecondsInSystemClock" (естественно, без кавычек ).
      Открываем вновь созданный параметр и изменяем значение на 1.
      Жмем "ОК" и закрываем реестр.
      Скрин:
       
       
      2. Чтобы данные изменения вступили в силу, нужно или перезагрузить компьютер или перезапустить проводник. После чего, в трее, у часов появятся секунды.
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...