Перейти к содержанию

Урий, найди где у него кнопка


Leva Zadov

Рекомендуемые сообщения

Здравствуйте.
OC WINDOWS ХР , антивирус KIS 2011
Есть такая задача: очистить папку Report по адресу - C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Report

Путём "простого удаления" не получается ничего удалить. В поисках подсказок посмотрел "советы" в интернете. Да, народ говорит, что "просто" удалить" и не получится и надо удалять через интерфейс самого Касперского: Сервис - Файлы данных - Очистить. И именно не через заход в "Настройки" ( и далее ), а из главного окна Каспера.
Но в главном окне так и не смог найти "куда кликать", чтобы показало что-то типа "файлы данных". Есть вверху окна справа кликабельные: "Карантин" - "Отчёты" - "Настройки". Но в этих "Отчётах" ничего нужного не нашёл.
Если же зайти в "Настройки" - "отчёты и хранилище" - нажимал кнопку "Очистить" информацию отчётов, так там в появляющимся окошке того, что предполагается к очистке всё весит максимум 16Кб. А папка Report у меня тянет на 1.11Гб ( и в ней есть именно самый "весомый" файл report.rpt ( 1.07Гб ), там же есть файл g_objdt.dat ( 75Мб ), три файла весом 1, 3, 6Мб соответственно и десятка три с половиной папок (каждая от 1Кб до 19Кб ). Нажимал там, чтобы всё очистило, но папка Report всё равно осталась при своём размере.
Если кто ещё пользуется KIS 2011, то подскажите, и как мне через главное окно Касперского выйти на те "Файлы данных" и очистить их, чтобы максимально очистить папку Report.
Кстати, в "интернете" был совет в настройках Каспера, во вкладке "Отчёты и хранилище" убрать птичку на "Записывать некритические события". Но у меня она и так снята. И там ниже в окне стоят птички, где "хранить отчёты..." указан срок 1 день и "размер..." - 2Мб.

Ссылка на комментарий
Поделиться на другие сайты

У вас желание перейти на более актуальные версии не появилось? ;)
 

или по другому

1. Отключить самозащиту

2. выгрузить антивирус

3. удалить файлы

4. включить антивирус

5. включить самозашиту

  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

По поводу перехода на более новую версию: когда в своё время  KIS 2012  уже как с полгода победно шествовал, я установил эту версию и тогда же "успел ухватить за хвост" заканчивающуюся акцию на получение лицензий ( два раза по три месяца = полгода ). Полгода KIS 2012 работал без проблем. Потом пришлось "искать" ключи на просторах интернета. Месяца  нормально работалось. А потом начались жесточайшие зависания всего компа  - ни клавиатура, ни через мышь ничего не откликалось. Можно было бы подумать на вирусы, но что-то меня толкнуло удалить KIS 2012  и по новой установить старенький - добренький KIS 2011. Но и тут возникли проблемы. Не хотел устанавливаться обратно вариант - 2011. Какую ошибку "показывал" установщик  2011-ой версии уже не помню, но по смыслу это было связано с оставшимися "хвостами" от 2012-го. Испробовал для подчистки "остатков" утилиту  KAV & KIS Remover  1.0.365 , предлагаемую на сайте Касперского, не помогло. Пришлось идти обходным путём. Восстановился с помощью Акрониса из образа, где был ещё задействован интивирус NOD. Вот NODик удалился замечательно и тогда уже установил нормально и KIS 2011. Может тогда, при работе с KIS 2012 и подцепил какой вирус ( из-за чего зависала часто зависала вся система ), но чем только тогда не проверялся - ничего не находило. А после установки KIS 2011 всё работатет нормально вот уже который год.

С тех пор как-то я с опаской отношусь к переустановке Касперского на новые версии. Хотя и понимаю, что на дворе уже даже и не 2013 KIS - год и не только скоро придётся менять антивирус, но и устаревшую Windows XP. Но,,,, оттягиваю этот момент.

 

Спасибо за подсказку  Змейго Рынычу. Совет помог.

Только вот посмотрю, будет ли Касперский при снятых где надо птичках опять "рапорты" накапливать.

И, всё - таки интересно, а где же найти заветную кнопки "Файлы данных" или "Очистить файлы данных".

Ссылка на комментарий
Поделиться на другие сайты

 

 


Только вот посмотрю, будет ли Касперский при снятых где надо птичках опять "рапорты" накапливать.

Опять будете 3 года ждать?

 

Лично я настраиваю КИС так

1. Запрещаю проверку открываемых файлов и трафика для Торрента

2. Ограничиваю хранение отчетов 32 мб и 7 днями

Ссылка на комментарий
Поделиться на другие сайты

 

 


Запрещаю проверку открываемых файлов и трафика для Торрента

Я вот в ранних версиях тоже так настраивал, и чтобы png ico и фавы не проверяли в интернете, аудио и видео файлы. А щас хоть убей, не могу в 15 версии разобраться...
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • Алексей1977
      От Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
    • Dopelganger
      От Dopelganger
      Добрый вечер, словил майнер John. С помощью AVbr смог почистить host и удалить вредоносные программы, но есть проблема с правами администратора. Помогите избавиться. Также не отображается папка C:\Program Files\Malwarebytes даже при включении скрытых файлов.
      avz_log.txt

    • KL FC Bot
      От KL FC Bot
      Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
      Модель атаки
      Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
      Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
      Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
       
      Посмотреть статью полностью
    • KasperUser
      От KasperUser
      Как убрать плавающую кнопку в Kaspersky Safe Kids ? Которая поверх всех окон, очень мешает ребенку !
      https://cdn.discordapp.com/attachments/376310218855809025/1203611403173232662/rn_image_picker_lib_temp_251bcdc4-4600-41a4-a0c8-e2e0b4e75fb9.jpg?ex=65d1b978&is=65bf4478&hm=7a77781274b959b96ce0d1f3872f1567a1a170fc22804520da8f37b53e4f0430&
×
×
  • Создать...