Перейти к содержанию

Антивирус Касперского для Android


Рекомендуемые сообщения

Не удаляется.


Через Gриложения - все остальные видит и может удалить, а Касперского видит но не может удалить.Кнопка "Удалить" не активна. 

Ссылка на комментарий
Поделиться на другие сайты

@Сергей Алкарев, удалить антивирус вы можете по рекомендации следующей статьи (пункт 2): https://support.kaspersky.ru/10196#block2, может потребоваться секретный код или ПИН-код устройства.

 

Секретный код можете восстановить по рекомендации этой статьи: https://support.kaspersky.ru/10217#block1 или выполнить рекомендации данной статьи: https://support.kaspersky.ru/12320

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

имеется проблема - на Xperia SL, вдруг перестал грузиться KIS для андроида. На экране появляется надпись: "Запуск Kasperky Intenet Security..." и кружок загрузки. И все...

Здравствуйте!

 

1 Откуда ставили продукт: версия с Google Play? С сайта ЛК или специальные версии для абонентов МТС-Россия, Мегафон и т. п.?

2 Какая версия системы Android установлена на телефоне (см. настройки, раздел "О телефоне").

 

Через Gриложения - все остальные видит и может удалить, а Касперского видит но не может удалить.Кнопка "Удалить" не активна.

Кнопка удаления не активно по той причине, что в программе был настроен компонент "Анти-Вор" и для программы включена опция администратор устройства.

Что и сообщено в начале указанной ранее статьи:

Если вы активировали Анти-Вор, Kaspersky Internet Security для Android выбран администратором устройства. Поэтому удаление программы из Google Play и из списка приложений недоступно.

 

Вы можете запустить удаление из интерфейса приложения или вручную отключить Kaspersky Internet Security для Android в администраторах устройства.

 

Мобильной команде ЛК было бы очень интересно узнать причину такого поведения, но они принимают информацию о проблеме на бета-версии MR13. При наличии желания и времени, то отправьте заявку на тестирование (о том как отправить заявку и получить сборку описано детально в этом сообщении на оф. форуме). Иначе выполните совет @Friend'a.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

ответы:

1. Устанавливал с сайта ЛК. Действующей лицензии осталось на 117 дней. Все остальное время Касперский работал.

2. Версия андроида 4.1.2. Модель телефона LT26ii.(XPeria SL)

Пытаюсь выполнить советы Friend'a.


Прошу прощения за мою тупость, но не разберусь - как добавить смартфон в "Устройства"? Компьютер уже добавлен. Если с телефона заходить в личный кабинет, то там нет добавления. Если с компьютера заходить - то путь прежний -  к Play маркет.


Смартфон работал с декабря 2012 года. Ежегодно обновлялся Касперский для анроида с сайта ЛК.. За 4 года ни одного сбоя.

Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения за мою тупость, но не разберусь - как добавить смартфон в "Устройства"? Компьютер уже добавлен. Если с телефона заходить в личный кабинет, то там нет добавления. Если с компьютера заходить - то путь прежний -  к Play маркет.

При настройке антивора должно идти подключение.

Из вкладки "Дополнительно" антивируса "Удаление приложения" что пишет?

Ссылка на комментарий
Поделиться на другие сайты

Значит антивор вы не настраивали и пароль на антивирус у вас не стоял? Может стоит тогда попробовать сбросить данные приложения через настройки смартфона? Или вы так уже делали?

Ссылка на комментарий
Поделиться на другие сайты

1. Устанавливал с сайта ЛК. Действующей лицензии осталось на 117 дней. Все остальное время Касперский работал.

Версия программы, которая распространялась с сайта, прекратила своё существование. Номер сборки имел вид 11.?.0.*, в то время как номер сборки из Магазина Google Play — 11.?.4.*

 

Очень желательно использовать версию из Магазина. Почему ЛК не потрудилась уведомить как-то пользователей и пересадить на версию из Магазина сказать не могу, но им писал об этом.

 

как добавить смартфон в "Устройства"?

Добавляется всё автоматически, если программу подключали к порталу при её установке или включили использование антивора.

Поскольку у вас старая версия, то продукт на портале "My Kaspersky" Вы не найдёте. Используйте старый ресурс — веб-консоль Anti-Theft https://anti-theft.kaspersky.com/ru

 

Смартфон работал с декабря 2012 года. Ежегодно обновлялся Касперский для анроида с сайта ЛК..

Последнее обновление версии сайта было 9 апреля. Смотрите спойлер "Прошлые версии" http://4pda.ru/forum/index.php?showtopic=500170

 

Кстати, а какая версия KIS у Вас установлена?

Ссылка на комментарий
Поделиться на другие сайты

У меня такой информации нет. Есть только ключ:

2a7eaef2-3d64-4396-bc35-ce655557982c

 

И код активации...

Изменено пользователем MASolomko
Ссылка на комментарий
Поделиться на другие сайты

Сергей, код активации публично публиковать не стоило ибо потом его мог активировать кто-то другой.

 

Чтобы узнать версию, которая у Вас стоит на мобильном устройстве, зайдите на телефоне настройки, затем выберите "Приложения", найдите там KIS и там можно узнать версию программы.

 

У Вас получилось с порталом или веб-консолью?

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • Митьян070
      Автор Митьян070
      Всем добрый день, у меня смартфон Xiaomi Redmi Note 12 Pro и хотелось бы его как-нибудь оснастить приложением Антивируса Касперского на всякий случай, от греха подальше и от всяких вирусов. На ноутбуке антивирус регулярно срабатывает при просмотре фильмов и при сидении на разных форумах, вот и я по поводу смартфона тоже как-то думаю иногда, что тоже что-нибудь пытается атаковать его иногда. Есть ли у Антивируса Касперского какое-нибудь антивирусное ПО для смартфонов?
       
      Большое спасибо Вам,
       
      С уважением,
       
      Денисов Дмитрий Григорьевич.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технический раздел".
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • YuriyS
      Автор YuriyS
      Такая проблема, при попытке установить антивирус, закрывается программа установки, каждый раз ( в диапазоне 60-67%), попробовал использовать rescue disk, думал может пакость какая то забралась, но ничего не нашел
    • KL FC Bot
      Автор KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
×
×
  • Создать...