Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Доброго времени суток. На моем смартфоне (Nokia 5800 XM) установлен Kaspersky Mobile Security 9.4.95. Сегодня через X-plore нашел интересный файл в памяти телефона по следующему пути C:\RESOURCE\help\KSMobile_0x20028DDE.hlp. Будьте любезны ответить на один мой малюсенький вопрос: это файл Касперского или нет? Можно я его удалю? А то он 4154 кб занимает аш в памяти телефона (я вообще стараюсь не забивать память телефона т.к флешка стоит на 8 гб).

Изменено пользователем Асхат
Опубликовано
Доброго времени суток. На моем смартфоне (Nokia 5800 XM) установлен Kaspersky Mobile Security 9.4.95. Сегодня через X-plore нашел интересный файл в памяти телефона по следующему пути C:\RESOURCE\help\KSMobile_0x20028DDE.hlp. Будьте любезны ответить на один мой малюсенький вопрос: это файл Касперского или нет? Можно я его удалю? А то он 4154 кб занимает аш в памяти телефона (я вообще стараюсь не забивать память телефона т.к флешка стоит на 8 гб).

Да. Что-то типа справки вроде.

Опубликовано

Асхат,давайте расшифруем судя по файлу и по тому где он находиться KSMobile_0x20028DDE.hlp

K - Kaspersky

S - Security

Папка help помощь.

Опубликовано (изменено)

Да я это уже понял. Просто хотел убедиться.

Кто-нибудь знает, как можно установить KMS на карту памяти?

Изменено пользователем Асхат
Опубликовано

Асхат, я так понимаю у вас андроид ?

Возможность установить КМС на карту памяти отсутствует. Можно только , со всякими махинациями , но на роботе КМС думаю это может отразится.

Опубликовано
Асхат, я так понимаю у вас андроид ?

Нет, у меня Symbian.

Опубликовано (изменено)

В целях безопасности специально и сделали, чтобы KMS устанавливался в память смартфона. Допустим, потеряли смартфон, а KMS установлен на флэшке, злоумышленнику не составит труда изъять флэшку и включить смарт :)

Изменено пользователем b7music
Опубликовано
В целях безопасности специально и сделали, чтобы KMS устанавливался в память смартфона. Допустим, потеряли смартфон, а KMS установлен на флэшке, злоумышленнику не составит труда изъять флэшку и включить смарт

Ну ему по идее так же не составит сделать хард резет ) И вроде как дело не только в этом.

Опубликовано (изменено)

Дак для того чтобы сделать хард ресет, нужно чтобы телефон был включен :) Хотя вроде и не для всех смартов. И удаленной смской его можно заблокировать. А если он установлен на флэшке, то толку от него не много.

Изменено пользователем b7music
Опубликовано
Дак для того чтобы сделать хард ресет, нужно чтобы телефон был включен

За симбу говорить не буду ( хоть и юзал её год ) . А вот мой андроид уходит в хард резед из выключенного состояния при зажатии комбинации кнопок ( так, что наоборот, он должен быть выключен ) ( но каждая модель по разному в хард уходит, тут спору нет. )

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Удобство облачных хранилищ файлов наподобие Dropbox и OneDrive омрачается лишь тем, что злоумышленники, спецслужбы или просто сотрудники хостинг-провайдера могут несанкционированно просматривать файлы в облаке. Но решение для конфиденциального хранения есть: целый ряд сервисов предлагает хранить файлы в зашифрованном виде. Некоторые называют это End-to-End Encryption, сквозным шифрованием, по аналогии с Signal и WhatsApp. Реклама гласит, что файлы шифруются еще на устройстве хозяина и отправляются в облако уже зашифрованными, а ключ шифрования есть только у владельца файлов. И никто, даже сотрудники сервиса, не может получить доступ к информации. Но так ли это на самом деле?
      Наташа, мы сломали все шифрование. Честно
      Исследователи с факультета прикладной криптографии ETH Zurich детально разобрали алгоритмы пяти популярных зашифрованных хранилищ: Sync.com, pCloud, Icedrive, Seafile и Tresorit. Оказалось, что разработчики каждого из этих сервисов допустили ошибки в реализации шифрования, позволяющие в той или иной степени манипулировать файлами и даже получать доступ к фрагментам незашифрованных данных. В двух других популярных хостингах, MEGA и Nextcloud, исследователи обнаружили дефекты раньше.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале июля мы писали о таргетированной рассылке писем с вредоносными вложениями для сбора конфиденциальной информации с компьютеров различных компаний. Мы продолжаем отслеживать эту активность злоумышленников и обратили внимание на изменения в их поведении. Теперь стоящая за рассылкой группировка, получившая название Librarian Ghouls, интересуется не только офисными документами, но и файлами, используемыми ПО для моделирования и разработки промышленных систем.
      Как Librarian Ghouls охотятся за информацией
      Методы, используемые злоумышленниками для распространения зловреда и кражи данных, равно как и применяемые ими инструменты, с июля не изменились. Они даже не сменили домен, на который отправляют похищенные данные, — hostingforme[.]nl. По большому счету изменились только названия файлов, которые они используют в качестве приманки, и форматы файлов, которые зловред собирает для отправки на контрольный сервер.
      Если быть кратким, то Librarian Ghouls рассылают вредоносные архивы RAR с файлами .SCR, названия которых имитируют офисные документы. Если жертва запускает файл, то зловред скачивает на компьютер дополнительную полезную нагрузку, собирает интересующие злоумышленников данные в архивы и отправляет их злоумышленникам.
      В августе и начале сентября наши системы зарегистрировали использование следующих названий файлов, маскирующихся под документы:
      Исх_09_04_2024_№6_3223_Организациям_по_списку_Визуализация_ЭП.scr Исх_20_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_28_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_02_09_2024_№6_3223_Организациям_по_списку_Визуализация.scr Проект ТТТ 13.08.2024-2.doc.scr Проект ТТТ 27.08.2024-2.scr Запрос КП.docx.scr  
      View the full article
    • sergey12
      Автор sergey12
      При завершении работы Windows 7 Pro х86 SP1 через кнопку пуск через раз компьютер до конца не выключается. Программы закрываются, появляется синий экран "завершение работы", монитор гаснет, а системный блок работает, вентиляторы в нем крутятся. В журнале ошибка "предыдущее завершение было неожиданным". Помогает только выключение из розетки, но это не дело.
      Как исправить?
       
      Kaspersky Endpoint 12.0.0.465
       
      Вот данные журнала вчера.
       
       
      Имя журнала: Application Источник: Microsoft-Windows-User Profiles Service Дата: 10.11.2023 16:43:55 Код события: 1530 Категория задачи:Отсутствует Уровень: Предупреждение Ключевые слова: Пользователь: система Компьютер: 27-411-1-Inet Описание: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 Xml события: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-User Profiles Service" Guid="{89B1E9F0-5AFF-44A6-9B44-0A07A7CE5845}" /> <EventID>1530</EventID> <Version>0</Version> <Level>3</Level> <Task>0</Task> <Opcode>0</Opcode> <Keywords>0x8000000000000000</Keywords> <TimeCreated SystemTime="2023-11-10T12:43:55.493842400Z" /> <EventRecordID>71968</EventRecordID> <Correlation /> <Execution ProcessID="964" ThreadID="5468" /> <Channel>Application</Channel> <Computer>27-411-1-Inet</Computer> <Security UserID="S-1-5-18" /> </System> <EventData Name="EVENT_HIVE_LEAK"> <Data Name="Detail">1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 </Data> </EventData> </Event>  
       
      Вот данные журнала недавно.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Откройте любой сайт в Интернете — скорее всего, первым, что вы увидите, будет всплывающее оповещение про использование cookie-файлов. Обычно вам предлагают принять все или только необходимые cookies — или же отклонить их. При этом, вне зависимости от вашего решения, вы, скорее всего, не заметите разницы, но оповещение в любом случае пропадет с экрана.
      Сегодня мы расскажем чуточку больше о cookie-файлах — зачем они нужны, какие бывают, как их могут перехватывать злоумышленники, чем это грозит и как защититься.
      Что такое cookie-файлы
      Когда вы заходите на какой-либо сайт, он отправляет браузеру cookie — так называют небольшой текстовый файл с данными о вас, вашей системе и действиях, которые вы совершали на сайте. Браузер, сохранив эти данные на вашем устройстве, отправляет их обратно на сервер при каждом последующем обращении к этому сайту. Благодаря этому ваше взаимодействие с сайтом упрощается — не приходится авторизовываться на каждой странице, сайты помнят выбранные вами настройки оформления, интернет-магазины хранят в корзине выбранные вами товары, стриминговые сервисы знают, на какой серии вы остановили просмотр, и так далее.
      В куки-файлах могут храниться логин, пароль, токены безопасности, номер телефона, адрес, банковские данные и Session ID (идентификатор сеанса). Идентификатор сеанса рассмотрим чуть подробнее.
      Session ID — это уникальный код, присваиваемый каждому пользователю при входе на сайт. Если третьему лицу удается перехватить этот код, то для веб-ресурса он будет выглядеть как легитимный пользователь. Вот простая аналогия: представьте, что войти в офис можно по электронному пропуску с уникальным кодом. Если у вас его украдут, то похититель — неважно, похож он на вас или нет — беспрепятственно сможет открыть двери в любые доступные вам помещения. При этом система безопасности будет уверена, что входите вы — подобный сюжет можно увидеть во многих детективных сериалах. Так и в Интернете: если злоумышленник украдет куки с Session ID, он сможет зайти на сайт, где вы уже были залогинены, от вашего имени, не нуждаясь в вводе логина-пароля, а порой и минуя двухфакторную аутентификацию. Именно так в 2023 году хакеры угнали YouTube-каналы знаменитого техноблогера Linus Sebastian – Linus Tech Tips и еще два канала, принадлежащих Linus Media Group – с десятками миллионов подписчиков. Мы подробно разбирали этот случай ранее.
       
      View the full article
×
×
  • Создать...