Перейти к содержанию

Полная проверка


Рекомендуемые сообщения

Всем добрый день! При полной проверке KIS 2011 останавливается на 61% и дальше не двигается. Прошу помощи. ОС Windows 7 home basic. Лицензия.

 

 

вот отчет http://www.getsysteminfo.com/read.php?file...22f83002fbb850f

GetSystemInfo_МИША_ПК_Миша_2011_06_02_18_49_48.zip

Изменено пользователем voron4ik
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 35
  • Created
  • Последний ответ

Top Posters In This Topic

  • voron4ik

    18

  • Mark D. Pearlstone

    17

  • westoff

    1

Сколько ждали? Останавливается всегда на одном и том же файле? Быстрая проверка проходит нормально? Проблема началась после установки или со временем?

Ссылка на комментарий
Поделиться на другие сайты

Да вот пол дня уже жду. сначала останавливался на файле программы Steam,я ее удалил. Теперь остановился на C:\ Windows...потом многоточие\9d0d62.msi\BringYourStuff_Language_loc.cab и не останавливается даже если нажать кнопку стоп.сейчас попробую быструю проверку.

Ссылка на комментарий
Поделиться на другие сайты

Компьютер перезагружали?

Попробуйте удалить файл c:\Users\All Users\Kaspersky Lab\AVP11\Data\iswift.dat и после этого выполнить полную проверку.

Ссылка на комментарий
Поделиться на другие сайты

полная проверка выполнилась.угроз не обнаружено.да комп перезагружал и начинал проверку заного и опять тоже самое.

Ссылка на комментарий
Поделиться на другие сайты

полная проверка выполнилась.угроз не обнаружено.да комп перезагружал и начинал проверку заного и опять тоже самое.

Вы наверное имели в виду Быструю проверку. Попробуйте удалить файл указанный выше. Если не поможет, то выполните проверку жёсткого диска на ошибки.

Ссылка на комментарий
Поделиться на другие сайты

Kis у меня установлен C:Programm files а папки AVP там нет

Это папка с другими файлами. Скопируйте путь, что я указал и вставьте в адресную строку проводника, либо включите отображение скрытых файлов и папок и пройдите по данному пути стандартный способом. Перед удалением файла нужно выключить самозащиту антивируса и выгрузить его. Не удалите лишнего.

Ссылка на комментарий
Поделиться на другие сайты

прошу прошения, а как включить отображение скрытых файлов и папок?

Компьютер > Упорядочить > Параметры папок и поиска > вкладка Вид > Показывать скрытые файлы, папки и диски > Ок.

Ссылка на комментарий
Поделиться на другие сайты

Все выгрузил и приостоновил работу но удалить не дает говорит что используется службой KIS Service

Нужно отключать самозащиту антивируса и полностью выгрузить KIS, нажав на Выход в меню трея.

Ссылка на комментарий
Поделиться на другие сайты

все удалился лежит в корзине.корзину пока не чистить?

Если удалили именно тот файл, что я указал, то можете корзину чистить. После включения антивируса появится новый файл. Теперь можете включать антивирус, самозащиту и пробовать выполнить полную проверку.

Ссылка на комментарий
Поделиться на другие сайты

начал полную проверку.

 

iswift был там один так что вроде неошибся.

 

а почему такое происходит? и что это за файл был?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article

×
×
  • Создать...