Перейти к содержанию

Web камера


Игорь1

Рекомендуемые сообщения

Всем доброго здоровья.  Уважаемые, помогите разрешить проблему. Драйвер Webкамеры не устанавливается правильно, то есть она не работает но после всевозможных действий, удаление драйвера, оборудования, отключ. интернета и после перегрузки, установка ПО с сайта производителя, заработает, но стоит выключить, перегрузить комп Web камера снова не работает. Запускал процедуру устранения неполадок, после выявления ошибки система пишет нужно использовать USB2 с USB3 оборудование будет работать не правильно. На системнике -4 USB на задней панели и 2- USB на передней, все перепробовал, то же самое В данный момент и предыдущее действия не дают результата, камера не работает. Извините, что много скр, но мне легче показать на скр. чем объяснить.

ОС Windows 10x 64 bit.  1607   и на 1511  то же самое было.КИС 17.0.0.611(B) и выгружал его и снова установил, думал может он блокирует, хоть понимал, что нет, но все, что мог испробовал. Помогите, пожалуйста, не охота еще затрачиваться, камера 100% рабочая.

post-6381-0-05819400-1477029192_thumb.png

post-6381-0-20453000-1477029203_thumb.png

post-6381-0-64166700-1477029213_thumb.png

post-6381-0-78185700-1477029222_thumb.png

post-6381-0-52909300-1477029234_thumb.png

post-6381-0-93026700-1477029244_thumb.png

post-6381-0-24168200-1477029258_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Ну вобщем ничего удивительного, драйвера древние и обновлений видимо не предвидится:

Software Version: 2.80.853.0a
Post Date: 26-OCT-2012

Вот здесь проблема обсуждается:

https://community.logitech.com/s/feed/0D53100005M3hL4CAJ

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Ну вобщем ничего удивительного, драйвера древние и обновлений видимо не предвидится:

Software Version: 2.80.853.0a

Post Date: 26-OCT-2012

Вот здесь проблема обсуждается:

https://community.logitech.com/s/feed/0D53100005M3hL4CAJ

Все ясно, благодарю. Купил, временно поставил, она дешевая но работает, Canyon. Буду ждать обнов. 

Ссылка на комментарий
Поделиться на другие сайты

На системнике -4 USB на задней панели и 2- USB на передней,

назовите модель и производителя вашей материнской карты в системнике

 

производитель предоставляет драйвера для

Windows 10x 64 bit

Logitech Webcam Software версии 2.80.853.0a, проблема скорее всего аппаратная, в интерфейсе USB
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KondratSern
      От KondratSern
      Добрый день, возникла проблема с обновление KESL 11.2 до 12.1 через веб-консоль, сделал отдельную задачу на удаление 11.2, задача выполняется успешно но удаляется только gui оболочка. Задача на установку 12.1 завершается с ошибкой т.к. 11.2 не удалена, В ошибке написано "стереть пропущено" но и при создании задачи на установку не нашел пункта чтоб удалить предыдущую версию
       
      Kaspersky Endpoint Security 12.1 для Linux (Русский) (12.1.0.1297): Удаленная установка на устройстве завершена с ошибкой: Не удалось установить приложение INSTALL LOG: /var/log/kaspersky/klnagent/8386f636-7a34-4029-aa11-2c8ae26518d2
      FATAL ERROR: 'apt-get -y install ./kesl-12.1.0-1297.x86_64.rpm' failed! \nDetails:\nошибка: %prein(kesl-12.1.0-1297.x86_64) scriptlet failed, exit status 1
      ошибка: kesl-12.1.0-1297.x86_64: установить failed
      ошибка: kesl-11.2.2-5324.x86_64: стереть пропущено
      E: Произошли ошибки при выполнении транзакции
      [2024/11/14 09:39:10] 'apt-get -y install ./kesl-12.1.0-1297.x86_64.rpm' failed!
    • je3mbo
      От je3mbo
      CollectionLog-2024.09.09-00.56.zipПК начал сильно зависать время от времени, особенно если приложение или видео на весь экран, проверил с помощью DR WEB CUREIT выдает вирус HOSTS:MALWARE.URL, нажимал кнопку обезвредить, но вирус так и остался, после повторной проверки снова выдает "HOSTS:MALWARE.URL" помогите удалить, пожалуйста.
      логи приложил
    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Aleksandr.
      От Aleksandr.
      Здравствуйте! 
      Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5. 
      В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры. 
      Как можно разрешить доступ к микрофону и веб-камеры  только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
      Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...