Перейти к содержанию

Зачем нужны 64-бит базы сигнатур, если они вообще не используются ?


Рекомендуемые сообщения

По разрядности приложения. На сегодняшний день существуют только 32-разрядные программы Лаборатории Касперского. Поэтому в этом фильтре выбирайте именно вариант 32-разрядное приложение.

 

http://support.kaspersky.ru/updater/for_wi...p;qid=208638414

А на картинке по ссылке настроено совсем наоборот. :)

 

Да и если нет пока 64-битного антивируса - почему бы не убрать пока эту опцию с настроек KasperskyUpdater? Можно добавить позже, когда это будет задействовано.

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

А на картинке по ссылке настроено совсем наоборот. rolleyes.gif
Главное смотрите текст пояснения. На картинке просто выделено окно с фильтрами, но нигде не написано, что именно так нужно настраивать.
Да и если нет пока 64-битного антивируса - почему бы не убрать эту опцию с настроек KasperskyUpdater? Добавите потом, когда будет нужно.
Может заблокирую опции в данном фильтре, чтобы всегда только одна была включена (32-разрядное приложение).
Ссылка на комментарий
Поделиться на другие сайты

Может заблокирую опции в данном фильтре, чтобы всегда только одна была включена (32-разрядное приложение).

 

Да вроде обещал Е.К. - может подождём ? :)

http://forum.kasperskyclub.ru/index.php?s=...showtopic=26394

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

Да вроде обещал Е.К. - может подождём ? rolleyes.gif
Подождем, то в любом случае :) Куда деваться-то... Но на счет блокировки настройки этого фильтра подумаю еще. Может и стоит так сделать.
Ссылка на комментарий
Поделиться на другие сайты

Вроде как АВ берут базы в зависимости от разрядности ОС (2012, Кристал2, КЕС8)

Сегодня вечером проверю у себя

 

Да. Можете и не проверять. В постах 13,14 уже всё сказано.

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

Вроде как АВ берут базы в зависимости от разрядности ОС (2012, Кристал2, КЕС8)

Сегодня вечером проверю у себя

Качают качают так как они и работают. Но не именно kdb, а другие.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • МониторингДенис
      Автор МониторингДенис
      Добрый день!
      Файл базы 1С (и не только базы) закодирован трояном HELLOKITTY - s5yRN. База нужна. ЧТО ДЕЛАТЬ?
       
      При открытии любого текстового файла пишут:
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by HELLO KITTY
      Your decryption ID is s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4*HELLO KITTY-s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - benzamin@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
×
×
  • Создать...