ООН причисляет доступ в интернет к основным правам человека
-
Похожий контент
-
Автор Wrtg
Дня 2 назад скачал Kaspersky free дабы провериться, и программа показала, что есть проблема, связанная то ли с пользователями, то ли с правами доступа. Я, конечно, решил, что надо исправить эту проблему, и нажал на соответствующую кнопку в антивирусе. При запуске многих приложений, которые раньше запускались без проблем. теперь всплывает окно:, если точнее, то окно всплывает после нескольких минут после попытки запуска. Я пробовал выдать себе права администратора, думал это поможет, раз нет нужных разрешений для доступа к файлу, но в итоге сделал еще хуже: теперь даже в безопасном режиме всплывает данное окно. Также стоит отметить, что раньше всплывало уведомление, о неудачной попытке подключения службы gpsvc, а теперь этого нет. Хотя, когда gpsvc не подключался, то и проблем не было. Также я не могу теперь отключить виндовс дефендр (защиту в реальном времени и т.д.). Помимо этого я не могу переустановить систему, ведь для начала её надо скачать на флешку (из настроек я тоже не могу переустановить), а все скачанные файлы(в случае с переустановкой: MediaCreationTool), не могут запуститься после работы антивируса.
-
Автор Skif22
Добрый день!
Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции
, но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
Благодарю за ответы.
-
Автор sergey1878
Я приобрел лицензию по акции 10 устройств на 2 года + 3 месяца в подарок. Код активации трех месяцев я активировал, но не использовал и они висят в личном кабинете в виде отдельно лицензии, а хотелось бы просуммировать их с основной двухлетней лицензией. Да, в описании написано, что активировать подарочные три месяца лучше после окончания действия основной лицензии, но я боюсь, что через два года просто не вспомню про них.
-
Автор Ser_S
Здравствуйте, на комп. OS win7, надо сделать печать на принтер Xerox WorkCentre 5016, который подключен к другому компу (я уже тут теряюсь это сетевая или локальная печать, печать вроде сетевая, а принтер подцеплен локально, т.к. нет сетевого интерфейса на нём)
Так вот, отключаешь KES, печатает, включаешь не печатает, стал читать про контроль печати(Контроль печати (kaspersky.com)), ну вроде настроил политики, но вот где настраивать правила, не нашёл в KSC, комп находится в управляемых устройствах, и подчиняется групповой политики KSC, и вроде там правил нет. Можно ли при такой схеме подключения(комп в управл. устройствах KSC, но к этому компу подцеплен принтер, о котором KSC не знает), поместить принтер в доверенные устройства?
-
Автор KL FC Bot
На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Мы не станем подробно пересказывать каждое из них — просто кратко обрисуем самое интересное.
Шпионская платформа StripedFly
Практически детективное расследование, в ходе которого наши эксперты выяснили что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.
Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя казалось бы этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH сервером, используя для этого украденные ключи и пароли. Подробное исследование c индикаторами компрометации можно найти на блоге Securelist.
Подробности атаки Operation Triangulation
Ещё один доклад Security Analyst Summit был посвящён продолжению исследований атаки Operation Triangulation, целью которой были в том числе и наши сотрудники. Подробный анализ угрозы позволил нашим экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari. Вот в этом посте можно прочитать подробности о процессе анализа данной угрозы.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти