Перейти к содержанию

Некорректные данные KSN в продукте


Рекомендуемые сообщения

...

post-177-1356698735_thumb.png

2) А также как можно было выпустить в релиз версию, с проблемой, выделенной синим.

Напомню, что это программка написана минуту назад, никому не давалась, и потому у нее не может быть более 1 (одного) пользователя - меня.

Сообщение от модератора MedvedevUnited
Вынесено из этой темы.
Ссылка на комментарий
Поделиться на другие сайты

И всетаки баг есть, зачем там засветился последний адрес с которого я скачиваю файл. Ведь данные KSN никакого отношения к этому не имеют выложенный файл я ведь не скачивал ;)

Это - да.

Это - бага.

Ссылка на комментарий
Поделиться на другие сайты

В моем случае это вполне нормальный файл размером в 16 килобайт. Т.е. совершенно ненулевой размер. Могу выслать.

ОК, файл не помешает, можно в ЛС.

Ссылка на комментарий
Поделиться на другие сайты

ОК, файл не помешает, можно в ЛС.

Выложу здесь, ЛС у меня переполнены.

 

P.s.

Бага со статистикой по этому файлу уже исправлена.

 

 

test.zip

 

Посмотрел я более подробную статистику касательно файла с нулевым размером. Дело в том, что "более миллиона" звучит как-то невнятно...

 

MedvedevUnited, запишите пожалуйста для версии 2014 предложение расширить выводимые статистики на "более десяти миллионов" и "более ста миллионов".

Естественно увеличить количество человечков (это уже бага), т.к. даже сейчас для максимальной статистики "более миллиона" нужно шесть человечков, а не пять, а в случае расширения статистики понадобится восемь.

Ссылка на комментарий
Поделиться на другие сайты

Файлы нулевой длины - вообще заглушка на заглушке. Исправить надо для более реальных файлов. Ну а для нулевых можно принудительно везде писать что-то вроде "Не применимо". Впрочем скачать файл все-таки возможно ;)

Ссылка на комментарий
Поделиться на другие сайты

Ну статистика, которую я предлагаю расширить мало зависит от этого файла ;)

Скажем сам наш avp.exe к концу актуальности текущей версии антивируса набирает более 200 миллионов клиентов, и официальная статистика "более одного миллиона" тут как слону дробина.

Ссылка на комментарий
Поделиться на другие сайты

Реально - плевать, сколько там пишет, когда цифра уходит за 100 тыс. Можно заменить на "до фигища" и это будет нормально ;) Когда цифра большая, то важнее доли от нее, те самые проценты действий пользователя. ИМХО, конечно.

Кстати, разве пятка D41D8CD98F00B204E9800998ECF8427E не должна быть Trusted?

Ссылка на комментарий
Поделиться на другие сайты

Не должна.

 

Когда цифра большая, то важнее доли от нее, те самые проценты действий пользователя. ИМХО, конечно.

Которые в КИС врут как Троцкий...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...