Перейти к содержанию

Где "Агент Mail.Ru 6" хранит архив?


sputnikk

Рекомендуемые сообщения

Где "Агент Mail.Ru 6" хранит архив?

 

Сейчас восстанавливал систему из образа и потерял всю переписку в Агенте за 10 дней.

Хотя на сайте поддержки сказано, что архив хранится в папке с агентом, а он установлен на в разделе D(D:\КЭШ\Mail.Ru\Agent\magent.exe), который никак не затрагивается восстановлением.

Ссылка на комментарий
Поделиться на другие сайты

Видимо тут (для Win 7) — C:\Users\Имя учётной записи\AppData\Roaming\Mra\Base

Спасибо.

Жаль не получилось вывести на раздел D.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

  • 5 месяцев спустя...

Эта сволочь опять нагадила. В сентябре вернулся на 6.0. А вчера поставил 6,2, поскольку в 6.0 появился глюк - при заходе на страницу возможного друга браузер не находил страницы. В 6.2 находит. НО потерялись сообщения ICQ. Оказалось 6.0 хранил ICQ архив в .db, 6.2 в .index


Впрочем и архив Агента перевели в другой формат. Но сообщения не потерялись.


Не нравится 6.2. Если посреди набранного текста попытаться набрать ещё слова, то буквы новых слов начнут затирать буквы уже напечатанных слов

Ссылка на комментарий
Поделиться на другие сайты

 

 


Не нравится 6.2. Если посреди набранного текста попытаться набрать ещё слова, то буквы новых слов начнут затирать буквы уже напечатанных слов

А если попробовать Insert нажать?

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

Не нравится 6.2. Если посреди набранного текста попытаться набрать ещё слова, то буквы новых слов начнут затирать буквы уже напечатанных слов

А если попробовать Insert нажать?

 

Помогает.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Petr02
      Автор Petr02
      Здравствуйте!

      Пошу помощи. Проник в систему и зашифровал файловый архив. Предположительно, остался сессионный ключ, т.к комп был выключен принудительно до завершения работы вируса, и больше не включался. Если есть возможность помочь, напишите пожалуйста что от меня требуется.

      Заранее спасибо. 
      txt_session_tmp.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Илья Н.
      Автор Илья Н.
      Добрый день!
      В организации установлен Kaspersky Security Center 12, с KES различных версий и Агентом администрирования KSC 12 версии. У многих ПК в домене проблемы с Агентом KSC, из за чего нет управления над этими ПК.
      Я хочу обновить на всех доменных ПК Агент KSC с 12 версии, до версии 14.2, заодно решив проблему с неуправляемыми ПК и обновлением самого KSC с 12 версии до 14.2. Для этого на сервере KSC я развернул инсталляционный пакет Агента KSC 14.2 и написал скрипт, который удаляет любую версию установленного Агента KSC и устанавливает Агент KSC 14.2 версии. Но возникла проблема с запуском данного .bat файла через GPO на логон пользователя, так как для этого нужны админские права (у пользователей в домене их нет).
      ВОПРОСЫ:
      1. Подскажите пожалуйста, может быть вы знаете как запустить батник на всех компах в домене с админскими правами?
      2. Может быть вы знаете еще способы массового обновления Агента KSC (в том числе и не на управляемых ПК в KSC)?  
    • Ufolog
      Автор Ufolog
      Нет связи агента с KSC , при установке не проходит проверка
      Всем привет, столкнулся с проблемой в установке KES.
      Разворачиваю при помощи автономного пакета установки (проверенный сотни раз) на одном из серверов под управлением ОС Windows Server 2008 R2 Enterprise (x64) доходит до шага проверки соединения с сервером KSC, не может с ним соединиться и всё на этом. При этом с данного сервера, сервер KSC отлично пингуется, в обратном направлении так же всё хорошо пингуется.
      Но при ручном запуске утилиты проверки klnagchk
       Она просто завершается, скорее всего это происходит и на этапе установки.
      Пробовал с другим агентом 14.2 такая же история.
       

       
      Может кто сталкивался или просто подскажет что то дельное...
    • bit314
      Автор bit314
      Добрый день, пытаюсь сделать тихую установку, но все время ошибка 1603
      Пытался напрямую также ошибка 

      msiexec /i "\\server.local\Soft\KAS\exec\Kaspersky Network Agent.msi" /qn SERVERADDRESS=aksc.server.ru  EULA=1 PRIVACYPOLICY=1 NAGENTTAGS=C /l*vx "%userprofile%\nag_inst.log
      log.log
×
×
  • Создать...