Перейти к содержанию

Угроза


Рекомендуемые сообщения

KiS 2013 почемуто постоянно крутится кружочек в разделе Угроза. Надпись "выполняется загрузка пожалуйста подождите" . И так уже неделю непрерывно. Все работает, базы обновляются. Единственно вот эта штучка раздражает.

Ссылка на комментарий
Поделиться на другие сайты

Трудно что то посоветовать  по версии, которая использовалась два года назад. Почему не переходите на 2015 версию?


P.S.

Однако ответов... Пора хор организовывать :)

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@testerones, Почитайте тут  http://www.kaspersky.ru/multi-device-security?tc=UA&= потом сравните с тем функционалом, который есть в КИС 2013. Сделайте выводы и установите новую версию.

Ссылка на комментарий
Поделиться на другие сайты

а я вижу не чем кроме того что графика честно отстойная на 2015 а на 2013 по крайне мере нормальная

На вкус и цвет, как известно, товарищей нет!

@testerones, Вы обратились сюда в надежде получит ответ на возникшую у вас проблему? Вам ответ дали- Установите актуальную версию на свой ПК и проверьте воспроизводится ли проблема! Если воспроизводится будем копать дальше, а обсуждать  графическую оболочку в этой теме давайте не будем! (данный раздел предназначен для другого).

Изменено пользователем _Strannik_
  • Нет слов 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


спасибо я лучше старой версий побуду чем скачивать новую
Это ваше право. 

Удалите КИС 2013 (с сохранением лицензии) и заново установите! Проверьте проблему!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

разделе Угроза. Надпись "выполняется загрузка пожалуйста подождите"

я правильно понимаю, что аналогичная надпись отображается и в Карантине?

у меня аналогичное было на актуальной версии Кристала 3, который на базе КИС 2013, после нахождения угроз (преднамеренный мною запуск) и их удаления. Через 30 дней хранения обьектов в Карантине, они из него удалятся (может возникнуть алерт об их якобы новом обнаружении), можно попробовать перезагрузить (или перезапустить антивирус) и если нет надписи об ожидании, очистить Карантин.

Ссылка на комментарий
Поделиться на другие сайты

Ну по 2015 скажу сразу, установил и после 3 дней мучений снес нахрен! Может он  и чем то хорош, но мне нужно не с ним время проводить работать. После его установки все перестало работать, банк-клиент, с-бис и другие программы отчетности. Перестала нормально работать 1С ка. Я понимаю что нужно посидеть, настроить и т.п.. Но ответьте зачем мне это нужно? Если програмеры не додумались научить 2015 сохранять настройки предыдущих версий, то я здесь причем?

Ссылка на комментарий
Поделиться на другие сайты

А в чём проявились проблемы?

Про банк клиент ничего не скажу.

1С какой версии? Семерка работает нормально и по сети и локально.

Ссылка на комментарий
Поделиться на другие сайты

Ни семерка ни восьмерка в сеть не выходят. Я понимаю что нужно каспера настраивать, но не хочу этим заниматься. Считаю не стоит тратить на это время.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • XanderUnder
      От XanderUnder
      Здравствуйте, скачал файл, при установке обнаружил троян script/wacatac.h!ml, при сканировании через Win Defender обнаруживается этот троян, Статус: восстановление не завершено. При открытии диспетчера задач нагрузка цп резко пада ет с приблизительно 90-100% до 2-10%, похоже на майнер. При сканировании с помощью Kaspersky VRT угроза не обнаруживается

      CollectionLog-2022.11.19-16.00.zip
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
×
×
  • Создать...