Перейти к содержанию

Касперский 5.0 и 6.0


Владимир

5.0 или 6.0  

49 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Вы регулярно устанавливаете критические обновления Windows, то отсутствие Анти-Хакера не опасно.
Чтобы устанавливать обновления Windows, нужно иметь Очень хороший и Быстрый инет, а с моим обычным модемным далеко не уедешь...

Есть и еще 1 момент, если переустанавливать Windows, все эти обновления полетят, и выходит все старания по скачиванию updatов никому не нужны были

 

Режим обучения будет покруче расширенной проактивной защиты.

А где у нас Режим обучения? В КИС?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 97
  • Created
  • Последний ответ

Top Posters In This Topic

  • Владимир

    23

  • JIABP

    15

  • Олег777

    13

  • Ig0r

    8

не не полетят! Раньше когда я обновлял офис 2003, я включал кис, и когда файл обновления загружался на мой комп, неизвестно куда, я просто смотрел логи и находил файл, пото его копировал и после установки у меня оригинал удалялся сам, а копии больших апдейтов я нарезал на диск. С апдейтами для винды то же самое.

Ссылка на комментарий
Поделиться на другие сайты

пото его копировал и после установки у меня оригинал удалялся сам

не очень понял эту фразу... После установки чего? И что хорошего в том, что удалялся оригинал?

Ссылка на комментарий
Поделиться на другие сайты

пото его копировал и после установки у меня оригинал удалялся сам

не очень понял эту фразу... После установки чего? И что хорошего в том, что удалялся оригинал?

ну офис падейтиться так: загружаются апдейты, после их загрузки ненамо куда, я их устанавливаю как мне предлагает прога, далее после установки инсталяторы апдейтов удаляются автоматом. Так я через Файловый скан прослеживаю куда онизакачиваются, и потом их просто копирую. теперь понятно? :(

Ссылка на комментарий
Поделиться на другие сайты

Режим обучения будет покруче расширенной проактивной защиты

А где у нас Режим обучения? В КИС?

 

 

 

Имелось в виду режим обучения Анти-Хакера

Ссылка на комментарий
Поделиться на другие сайты

Так я через Файловый скан прослеживаю куда онизакачиваются, и потом их просто копирую. теперь понятно?

Ну вроде того :(. Только надо успеть скопировать до того, как все установится и они удалятся. Правильно?

Но это ведь в КИС, а не КАВ.

Ссылка на комментарий
Поделиться на другие сайты

Так я через Файловый скан прослеживаю куда онизакачиваются, и потом их просто копирую. теперь понятно?

Ну вроде того :(. Только надо успеть скопировать до того, как все установится и они удалятся. Правильно?

Но это ведь в КИС, а не КАВ.

Это всё делается через файловый антивирус, он есть как в кисе, так и в каве :) а насчёт самоудаления не волнуйтесь, он ведь сначала предложит их установить, а время его предложения неограничено, поэтому вы можете спокойно искать куда они у вас скачались. обычно это C:\Program Files\OfficeUpdate11\Cabs для офиса, а для виндус апдейта я не знаю, т.к никогда его не апдейтил :)

Ссылка на комментарий
Поделиться на другие сайты

Понял! Дело было в том, что у меня отключена запись Некритических событий, поэтому ничего и не отображалось в Событиях.

Ссылка на комментарий
Поделиться на другие сайты

:( Для сохранения апдейтов Винды есть классная прога WUtool_1.16 (к примеру) работает просто: после установки все апдейты гоните через нее, указав папку на харде, где их сохранять... Между прочим, эта прога была рекомендована одним из компьютерных журналов... :) :)

WUtooL_1.16.zip

Ссылка на комментарий
Поделиться на другие сайты

Я потому и задал этот вопрос, ведь если они удаляются, то значит эта прога такая умная, что что-то запоминает?

:( Господа! Вы САМИ назначаете папку, куда писать апдейты ! См. рисунок !

В ней будут сохраняться инсталляционные пакеты, которые Вы сможете либо записать на диск, либо использовать, если глюкнет Винда... Чтобы не качать их заново... :)

post-250-1162271548_thumb.jpg

Изменено пользователем Олег777
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сканирование жестких дисков рабочих компьютеров — простая ежедневная процедура, которая не мешает пользователю и не требует никаких ручных действий. Однако в случае с серверами ситуация осложняется, особенно если сканирование проводится при реагировании на инциденты и нужно внепланово проверить вообще все хранилища компании, а там — десятки терабайт данных. И при этом нужно обеспечить полную сохранность данных и не допустить заметного пользователям падения производительности. Чтобы не потерять время зря и не допустить дополнительных инцидентов, воспользуйтесь нашими советами и предосторожностями по списку. Советы, касающиеся непосредственно наших решений, мы даем на примерах Kaspersky Endpoint Security, но та же логика применима к другим защитным продуктам EPP/EDR.
      Предварительные проверки
      Проверьте конфигурацию компьютера, который будет проводить сканирование. Важно убедиться, что он имеет свежую и обновленную версию ОС, которая способна подключиться ко всем проверяемым дискам и корректно обработать данные: «понимает» длинные имена файлов с Unicode, может работать с файлами очень большого размера, файлами на разделах, чувствительных к регистру символов в именах, и так далее. Для ускорения проверки важно выбрать компьютер с мощным многоядерным процессором, значительным количеством памяти и быстрым локальным хранилищем для временных файлов.
      Убедитесь, что доступ к дискам будет быстрым. Компьютер должен подключаться ко всем хранилищам либо напрямую (local storage), либо через быстрый сетевой интерфейс по производительному протоколу (в идеале — по разновидности SAN).
      Проверьте резервные копии. Хотя сканирование не должно влиять на хранимые данные, в ситуации возможного заражения ВПО или повреждения файлов важно заранее продумать план «Б». Поэтому нужно тщательно проверить дату и состав свежей резервной копии всех данных, учесть, когда были учения по восстановлению данных, в общем, подтвердить полезность текущих версий бэкапа. Если актуальных резервных копий нет, нужно оценить риски, сроки и, возможно, создать резервную копию критических данных перед сканированием.
       
      View the full article

×
×
  • Создать...