Перейти к содержанию

Способы применения Kaspersky Rescue Disk — стандартные и не только


Рекомендуемые сообщения

Разумеется, чаще всего наши продукты выступают в роли обороняющихся, отражая попытки вирусов и мошенников причинить ущерб нашим клиентам. Однако бывают и такие случаи, когда мы должны сами атаковать вредонос.

Uncommon-ways-to-use-Kaspersky-Rescue-Di

Например, если вы пытаетесь установить наш антивирус в уже зараженную систему. Причем зараженную настолько, что встроенный в установщик антивирусный модуль с повреждениями справиться не может. Или другой случай: путешествуя по просторам Интернета, вы скачали не только бесплатный видеопроигрыватель, но и баннер, блокирующий вход в систему. На все подобные случаи у «Лаборатории Касперского» есть средство первой помощи — Kaspersky Rescue Disk.

 

Читать далее >>

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kibernetik
      От kibernetik
      Здравствуйте! При запуске старой версии Kaspersky Rescue Disk просто чёрный экран и ничего больше не происходит, при запуске новой бэта версии Kaspersky Rescue Disk запускается но видит только съёмные жд и флешки а встроенный жд с системой не видит, подскажите пожалуйста в чём причина. Это связано с самой утилитой?
    • Heroyaki1
      От Heroyaki1
      При заходе через носитель, и при попытке запустить программу загружает до 50%, а потом пишет ошибка инициализации сервисов.
       
      krd.zip report1.log report2.log CollectionLog-2023.11.26-00.42.zip
    • Ilyambuss
      От Ilyambuss
      Нужно проверить ноут KRD, залез вирус один. как только запускаю винду через бут меню, просто появляется чёрный экран с точкой и нижним подчёркиванием (фото прикрепил), больше ничего. ждать я пробовал, думал, может система что-то подгружает, но спустя 15-20 минут результат тот же: ноутбук ни на что не реагирует, приходится перезагружать через кнопку питания. в чём может быть проблема и как решить?
             
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • decadannce
      От decadannce
      Пытаюсь установить Kaspersky, но из раза в раз установка закрывается примерно на 95%, никаких ошибок, просто закрывается и больше не открывается
×
×
  • Создать...