Перейти к содержанию

Не обновляется антивирус


Рекомендуемые сообщения

Здравствуйте. Помогите, не обновляется KAV 7. Доходит до 27% и все, дальше не идет и ничего не пишет. Так происходит уже 3-й день.

Подскажите, пожалуйста, как устранить эту неполадку.

Ссылка на комментарий
Поделиться на другие сайты

KAV 7 уже не поддерживается и обновление для него не выпускают. Скачайте дистрибутив последней версии http://www.kaspersky.ru/kaspersky_anti-virus_downloads , удалите вашу версию и установите скачанную.

Ссылка на комментарий
Поделиться на другие сайты

KAV 7 уже не поддерживается и обновление для него не выпускают. Скачайте дистрибутив последней версии http://www.kaspersky.ru/kaspersky_anti-virus_downloads , удалите вашу версию и установите скачанную.

 

 

Спасибо. Поставил. Все вроде работает.

Только вот на работе стоит такой же KAV 7, и все нормально... пару часов назад опять сам обновился. В чем причина? Все ведь абсолютно одинаковое. Даже машины идентичны.

Изменено пользователем Biffy
Ссылка на комментарий
Поделиться на другие сайты

Спасибо. Поставил. Все вроде работает.

Только вот на работе стоит такой же KAV 7, и все нормально... пару часов назад опять сам обновился. В чем причина? Все ведь абсолютно одинаковое. Даже машины идентичны.

 

KAV/KIS 7.0 пока обновляется нормально (доступно будет до 01.10.2012) . Проблема может быть только из-за плохой скорости Инета.

Но 7-ку использовать уже вообще не стоит. Вирусы детектируемые в новых версиях (2009-2012) как Heur. (эвристика) - 7-ка пропускает на ура. И Вирлаб их в базу (для 7-ки) уже не добавляет.

У меня уже коллекция из более 300 таких вирусов.

 

Подробнее:

http://forum.kaspersky.com/index.php?s=&am...t&p=1708466

Изменено пользователем tmarat7
Ссылка на комментарий
Поделиться на другие сайты

KAV/KIS 7.0 пока обновляется нормально (доступно будет до 01.10.2012) . Проблема может быть только из-за плохой скорости Инета.

Но 7-ку использовать уже вообще не стоит. Вирусы детектируемые в новых версиях (2009-2012) как Heur. (эвристика) - 7-ка пропускает на ура. И Вирлаб их в базу (для 7-ки) уже не добавляет.

У меня уже коллекция из более 300 таких вирусов.

 

Подробнее:

http://forum.kaspersky.com/index.php?s=&am...t&p=1708466

 

 

Спасибо. Понял.:)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

×
×
  • Создать...