Перейти к содержанию

do-search - Касперскому не по зубам! Позор разработчикам!


СергейКУВ

Рекомендуемые сообщения

Почему Касперский не видит do-search (и ему подобные) и не лечит заражённые им брандмауеры?
Почему для его удаления надо устанавливать одну из следующих программ:SpyHunter, STOPzilla, Malwarebytes Anti Malware.
Десятки филиалов по всему миру, а такой вирус не по зубам! И вирус довольно таки распространён!
Касперские, как бороться с ним с помощью Вашего антивируса? help.gif

 

Строгое предупреждение от модератора Elly
Выполните правила раздела.
Ссылка на комментарий
Поделиться на другие сайты

В тему Уничтожение вирусов приходят лечиться, предварительно выполнив "Порядок оформления запроса о помощи".

Для чего пришли Вы?

Модератор Вам в помощь.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • TorinoS
      От TorinoS
      Привет!
      Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
      - углубить фронтенд, изучить React и стать fullstack-разработчиком,
      - расширить мои скилы в бэкенд, освоив такие языки как Rust.
      - облачные технологии (AWS, Azure),
      - углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
      - ML
      - безопасность

      Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
      Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
      Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
      Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
      Спасибо!
    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
×
×
  • Создать...