Перейти к содержанию

Зачем нужны 64-бит базы сигнатур, если они вообще не используются ?


Рекомендуемые сообщения

По разрядности приложения. На сегодняшний день существуют только 32-разрядные программы Лаборатории Касперского. Поэтому в этом фильтре выбирайте именно вариант 32-разрядное приложение.

 

http://support.kaspersky.ru/updater/for_wi...p;qid=208638414

А на картинке по ссылке настроено совсем наоборот. :)

 

Да и если нет пока 64-битного антивируса - почему бы не убрать пока эту опцию с настроек KasperskyUpdater? Можно добавить позже, когда это будет задействовано.

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

А на картинке по ссылке настроено совсем наоборот. rolleyes.gif
Главное смотрите текст пояснения. На картинке просто выделено окно с фильтрами, но нигде не написано, что именно так нужно настраивать.
Да и если нет пока 64-битного антивируса - почему бы не убрать эту опцию с настроек KasperskyUpdater? Добавите потом, когда будет нужно.
Может заблокирую опции в данном фильтре, чтобы всегда только одна была включена (32-разрядное приложение).
Ссылка на комментарий
Поделиться на другие сайты

Может заблокирую опции в данном фильтре, чтобы всегда только одна была включена (32-разрядное приложение).

 

Да вроде обещал Е.К. - может подождём ? :)

http://forum.kasperskyclub.ru/index.php?s=...showtopic=26394

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

Да вроде обещал Е.К. - может подождём ? rolleyes.gif
Подождем, то в любом случае :) Куда деваться-то... Но на счет блокировки настройки этого фильтра подумаю еще. Может и стоит так сделать.
Ссылка на комментарий
Поделиться на другие сайты

Вроде как АВ берут базы в зависимости от разрядности ОС (2012, Кристал2, КЕС8)

Сегодня вечером проверю у себя

 

Да. Можете и не проверять. В постах 13,14 уже всё сказано.

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

Вроде как АВ берут базы в зависимости от разрядности ОС (2012, Кристал2, КЕС8)

Сегодня вечером проверю у себя

Качают качают так как они и работают. Но не именно kdb, а другие.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • fmlnuser
      Автор fmlnuser
      Добрый день, имеется всус на базе ksc. Можно ли через него обновлять драйвера как это делается на wsusе от майкрософт? Так же интересует вопрос о необязательных обновлениях которые не получить через синхронизацию обновлений, на всусе от майкрософта можно было вручную добавить инсталяшку, а тут как?
    • imagic
      Автор imagic
      Парни,
      Помогите справится с монстром!
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • Durb
      Автор Durb
      Никак не могу удалить. Майнер возвращается после перезапуска системы
      CollectionLog-2025.07.18-15.25.zip
×
×
  • Создать...