Перейти к содержанию

Нужна утилита для полного удаления Антивируса Касперского 2011


Рекомендуемые сообщения

 

Спасибо за ссылку!

 

Но я имел в виду не просто удаление, а удаление остатков, если таковые будут. Или эта утилита делает всё сразу?

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ссылку!

 

Но я имел в виду не просто удаление, а удаление остатков, если таковые будут. Или эта утилита делает всё сразу?

Она и осколки антивируса удаляет :)

Ссылка на комментарий
Поделиться на другие сайты

Она и осколки антивируса удаляет :)

 

Извините за мою несообразительность. Как мне лучше поступить: удалить KAV 2011 из Программ, а потом запустить эту утилиту на предмет удаления остатков, или сразу всё делать ею?

Ссылка на комментарий
Поделиться на другие сайты

Лучше всего удалить КИС 2011 оштатным способом, через ярлык удяления или панель управления- удаление программ.

Необходимости использовать утилиту нет. Если у вас почему-то не получилось удалить в штатном режиме, тогда используется утилита.

Ссылка на комментарий
Поделиться на другие сайты

Извините за мою несообразительность. Как мне лучше поступить: удалить KAV 2011 из Программ, а потом запустить эту утилиту на предмет удаления остатков, или сразу всё делать ею?

Если через установку и удаление программ антивирус не удаляется тогда нужно будет применить утилиту удаления. Вообще эта утилита нужна в тех случаях когда не получается все удалить через установку и удаление программ.

Ссылка на комментарий
Поделиться на другие сайты

Денис-НН

mike 1

 

В том-то и дело, что трудно понять, остались ли после удаления штатным способом следы, которые могут потом мешать, или нет.

 

Мне просто не понравилось, как проходил процесс установки; программы и kav в т.ч. так не должны ставиться, хотя с виду всё работает нормально.

 

Ладно, буду думать.

 

Спасибо, ребята, за быструю помощь!

Ссылка на комментарий
Поделиться на другие сайты

А как проходит установка?

Обычно сначала он минуту думает, останавливая службы. Потом минуты две удаляется, в это время происходит обрыв сетевых подключений, затем просит перезагрузку.

Ссылка на комментарий
Поделиться на другие сайты

трудно понять, остались ли после удаления штатным способом следы

Отчёт GSI поможет увидеть оставшиеся файлы, если таковые будут. Другое дело реестр.

Ссылка на комментарий
Поделиться на другие сайты

А как проходит установка?

 

Сперва идёт подготовка системных файлов kav.

Потом идёт их установка, после чего всё прекращается.

Обождав несколько минут, снова кликаю на эксешку.

Начинается ещё одна установка, а заодно продолжается первая (где выбор из трёх вариантов: пробная версия, коммерческая и что-то ещё).

 

Я, конечно, останавливаю вторую загрузку, а первая идёт дальше, как ни в чём не бывало.

Но ведь так быть не должно.

 

Да и какие-то странные визуальные эффекты в самом начале, которые видны в верхней части экрана, тоже смущают. Будто там на доли секунды открываются и тут же закрываются небольшие окошки.

Объяснить всё это не могу, но моё чутьё подсказывает: так быть не должно.

 

Win_7 SP1_64 Bit.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vopj
      От Vopj
      В определенный момент начала возникать большая нагрузка на CPU, возник сильный перегрев. RogueKiller обнаружил PuzzleMedia, CureIt не запускается ввобще, к сожалению по причине отсутствующих навыков, самостоятельно разобраться не получилось, прошу помощи.
      CollectionLog-2024.11.13-21.04.zip
    • KakoeImyaSdelat
      От KakoeImyaSdelat
      Добрый день, программа "RogueKiller" выявляет майнер "PuzzleMedia" и у меня самостоятельно удалить не получается. Ощущение, что вирусы блокируют некоторые сайты, помогите, пожалуйста
       
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
×
×
  • Создать...