Перейти к содержанию

Несовместимость продуктов Касперского и World of tanks


goro27

Рекомендуемые сообщения

Проблема возникла у множества пользователей две недели назад.

 

Вот ветка на форуме танков http://forum.worldoftanks.ru/index.php?/topic/1457501-%d0%b8%d0%b3%d1%80%d0%b0-%d0%bf%d0%be%d0%b4%d0%b2%d0%b8%d1%81%d0%b0%d0%b5%d1%82/page__pid__34777731__st__280#entry34777731

 

Разработчики игры советуют отключать Касперского, но это временная мера, а не решение проблемы.

 

В курсе ли Лаборатория Касперского об этой проблеме и какие меры принимает для ее решения?

 

  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Глянул последние сообщения в теме:

 - NOD32 - фризы есть

 - Антивируса нет - фризы есть

 - Касперский есть - фризов нет

Такое бывает, когда баг в продукте, но проявляется на условиях, которые создают сторонние приложения. Короче, ВарГейминг тут должен что-то делать в первую очередь.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Играю в танки на двух разных ПК, никаких проблем нет, версии антивируса свежие, игровой режим включен

Скажу больше. Никаких проблем нет и даже при отключенном игровом режиме. 

...

Такое бывает, когда баг в продукте, но проявляется на условиях, которые создают сторонние приложения. Короче, ВарГейминг тут должен что-то делать в первую очередь.

У них виноваты все, кроме их самих. То моды , то конфигурация ПК, то ещё что-то.

Они почему-то не думают о том, что косяки начались после их последних обновлений и что эти косяки появляются

при  проведении всяких глобальных битв

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

С Каспером на борту играем в танки с сотоварищами на нескольких системах: ХР, 7, 8, 8.1 - нареканий нет!

Ну так.. главное сказать.. найти крайнего)))

Ссылка на комментарий
Поделиться на другие сайты

Никаких проблем не наблюдал.

хотя, честно говоря, уже давно пересел на WarThunder.

Все летает, никаких проблем, вылетов и зависаний.

видимо, проблема возникает на определенных конфигурациях компьютеров, а так же из-за применения всяческих модов.

Думаю, что антивирус здесь в меньшей степени виноват... 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • Александр Панфилов
      Автор Александр Панфилов
      При покупке продукта Касперского получателем денежных средств выступает фирма ООО "Нексей". Но со счета нашей организации платеж не уходит, т.к. банк ставит статус "отмпенен". Банк отменяет платежи, потому что от клиентов в центробанк поступали жалобы от клиентов. 
      Вопрос, как купить нашей организации продукт Касперского по перечислению на счет?

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
×
×
  • Создать...