Перейти к содержанию

касперский пишет (БАЗЫ ДАВНО НЕ ОБНОВЛЯЛИСЬ) сразу после обновления


Рекомендуемые сообщения

  • Ответов 78
  • Создана
  • Последний ответ

Топ авторов темы

  • LevelG

    37

  • AZЪ

    11

  • Sandynist

    9

  • Mark D. Pearlstone

    8

Топ авторов темы

Изображения в теме

Фильтры еще настройте, а то накачаете сейчас в два раза больше, чем нужно.

 

Остановите закачку утилиты (кнопка Остановить). Скажите - какая разрядность вашей Windows (32 или 64 бит)?

 

П.С: никакой кириллицы не должно быть в пути к утилите.

 

Из шапки топика:

"Проверяется наличие в полном пути недопустимых символов, к которым относятся специальные символы и символы национальных алфавитов; "

 

Выходит не проверяет ? wink.gif

 

Мой клиент был очень злой - несколько раз пытался обновиться таким путем - почти терабайт впустую ушло... Все-таки проверку надо бы сделать до начала закачки.

Проверяет! Если не проверяет, то велкам в тему Утилиты обновления с багой. Кстати, а зачем приводить цитату полугодичной давности?
Ссылка на комментарий
Поделиться на другие сайты

Разрядность 32 бит. Скачивание завершилось, нажимаю в касперском "обновить" пишет " Сбой задачи. Набор файлов обновлений поврежден" проверил папку "Updates" - она по-прежнему пустая!

Ссылка на комментарий
Поделиться на другие сайты

Остановите утилиту.

Разрядность 32 бит.

Настройте фильтры (кнопка Фильтры в главном окне) так, как показано на этом скриншоте, и нажмите ОК:

post-14-1339172512_thumb.png

Включите в настройках утилиты в Сервисе (кнопка Настройки в главном окне) - обновлять KIS после завершения загрузки и выберите свой язык (я так понимаю - русский),как на скриншоте, и нажмите ОК:

post-14-1339172606_thumb.png

Запустите скачивание (кнопка Запустить).

Ссылка на комментарий
Поделиться на другие сайты

Блин только щас понял, что там язык можно легко поменять!
Ну вообще, язык ОС утилита должна была определить автоматически. Как вариант - у Вас какая-то сборка Windows с MUI, а не изначально русская ОС.
Ссылка на комментарий
Поделиться на другие сайты

Судя по общему логу, там непонятно что. Много приложений в слабоограниченных, сбои при поиске руткитов, сбои при обновлении,

http://forum.kasperskyclub.ru/index.php?sh...st&p=507961

Ссылка на комментарий
Поделиться на другие сайты

Пишет "Истек тайм-аут ожидания сетевой операции" :)

 

Судя по общему логу, там непонятно что. Много приложений в слабоограниченных, сбои при поиске руткитов, сбои при обновлении,

http://forum.kasperskyclub.ru/index.php?sh...st&p=507961

поиск руткитов вроде нормально проходит

Ссылка на комментарий
Поделиться на другие сайты

Пишет "Истек тайм-аут ожидания сетевой операции" huh.gif
Включите трассировку на вкладке Настройки-Сервис. Запустите загрузку обновлений. Приложите в следующем своем сообщении в архиве (zip или rar) полученные в папке с утилитой файлы KasperskyUpdater.trace и updater_trace.log.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Gobafraggle
    • жаждущий ответа
      Автор жаждущий ответа
      CollectionLog-2025.03.19-16.56.zip
      Виндовс долго загружается ,не получается зайти в редактор реестра, он сразу крашится, в касперском пишет про такой троян trojan win32 sepeh gen
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article

×
×
  • Создать...