Перейти к содержанию

Забыл пароль от KIS 2012


Рекомендуемые сообщения

На работе установлен Kaspersky Internet Security 2012 пароль устанавливал при установке пол года назад, хотел подправить настройки разрешить через сетевой экран запуск программы, а пароль не помню.

 

Подскажите как восстановить пароль Kaspersky Internet Security 2012? :(

Сообщение от модератора Mark D. Pearlstone
Сообщение отредактировано из-за нарушения пункта 20 правил форума.
Ссылка на комментарий
Поделиться на другие сайты

Если вы забыли пароль к продукту Kaspersky Internet Security 2012

Информация из статьи применима к программе Kaspersky Internet Security 2012

 

Kaspersky Internet Security 2012 позволяет ограничивать доступ к настройкам параметров программы с помощью пароля.

 

Если вы по какой-либо причине забыли пароль, то управление настройками параметров и работой Kaspersky Internet Security 2012 может стать невозможным.

 

Чтобы получить подробную информацию о том, как отключить защиту паролем, обратитесь в Службу технической поддержки через сервис Личный кабинет.

Изменено пользователем Самогонщик
Ссылка на комментарий
Поделиться на другие сайты

Аналогичная проблема у одних горе-экспериментаторов, но уже с KAV 6 for WWS (думается: их дети подшутили над родителями :(). Выход есть? (под рукой нет 6WS)

Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Попробуйте посмотреть и исправить в реестре ключи аналогичные тем, что советовал Ice_man, сообщением выше.
Да, спасибо. Попробуем обязательно. Тут еще на http://forum.kaspersky.com/index.php?showtopic=3771 голос из 2005 года сообщает то же самое :( Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Попробуйте посмотреть и исправить в реестре ключи аналогичные тем, что советовал Ice_man, сообщением выше.

не выйдет, я как то пробовал =)

Ссылка на комментарий
Поделиться на другие сайты

Я не пробовал, так теоретически предполагаю.

 

 

Вообще надо было поискать на сайте поддержки

http://support.kaspersky.ru/faq/?qid=208637594

http://support.kaspersky.ru/faq/?qid=208635460

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

О. Вот это ничего себе! Я еще до них не дошел. Как бы не легче переустановить :o ?

Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Если удалять утилитой удаления продуктов ЛК, то пароль не понадобится.

но мне кажется проще сделать то что написали я и Денис НН :o хоть мы и написали одно и то же, я когда набирать начал, от него сообщение не видел, по этому мы и повторились :D пока я там нашёл всё... он опередил мню

Ссылка на комментарий
Поделиться на другие сайты

мы и повторились
Ну да. Ничего, я уж понял... На самом деле всё получилось нормально (и реестр не открывал, reg-и не сочинял).

По http://support.kaspersky.ru/faq/?qid=208637594: в безопасном режиме переименовал avp.exe. Запустил, снял галочки где надо. Обратно переименовал, перезагрузил. Всё: пароля нет. Галочки на место.

для удаления тебе пароль нужен будет
Нет, не понадобился.
Если удалять утилитой удаления продуктов ЛК
Про нее я забыл совсем. Но мне удалять не хотелось, так что не надо утилиту. Изменено пользователем zyablik
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...