Перейти к содержанию

KES10 + W10 + стандартное средство просмотра изображений


Roman Knyazev

Рекомендуемые сообщения

Доброго времени суток!

 

Имеем:

Kaspersky Endpoint Security 10.2.5.3201 (mr3)

Все работает отлично. Но стоит открыть любое изображение, как загрузка ЦП от процесса avp.exe подскакивает на 30-40%.

 

В итоге изображение открывается средствами стандартного просмотра изображений windows10 порядка 10 секунд.

 

При отключении kaspersky  - все отлично. Если УЖЕ открыто изображение - все последующие изображения открываются мгновенно и никакой загрузки на ЦП не фиксируется. Куда копать?

Ссылка на комментарий
Поделиться на другие сайты

Скажите какие настройки вы меняли?
Проверил только что у себя на компе

открылось менее чем 1 сек, нагрузка возросла  на 2% (с 14% до 16% - работает SQL+Kaspersky Security Center)

Ссылка на комментарий
Поделиться на другие сайты

@Roman Knyazev, какие настройки политики? жесткие или не очень? какой именно компонент влияет, не выяснили? т.е. если поочередно отключать компоненты, то после отключения которого все работает? файловый антивирус7

Ссылка на комментарий
Поделиться на другие сайты

Поочередно отключал все компоненты защиты. Ситуация не менялась. Даже при полном отключении всех компонентов защиты. Но стоит выключить антивирус, как все отлично. Политики не жесткие.

Ссылка на комментарий
Поделиться на другие сайты

@Roman Knyazev,на одном ПК или на всех с Win10?

попробуйте на данной машине удалить KES кавремувером в безопасном режиме и заново поставить KES начисто. 

Ссылка на комментарий
Поделиться на другие сайты

Эта проблема на 2 ПК - совершенно идентичная. При открытии изображения загрузка ЦП возрастает, как только изображение открывается - все нормализуется. Не думаю, что переустановка решит проблема, т.к. ставился антивирус на чистую 10

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • parnishka
      От parnishka
      Здравствуйте столкнулся с проблемой когда компьютер виснет, он перезагружается с ошибкой Memory Management и откатывается на пару дней назад и так каждые 10-30 минут работы, выключал защиту системного диска C, всё также.
    • Charles
      От Charles
      Облазил все, сделал многое.
      Посидел я в пк, вырубил, на следующий день врубаю пк, а изображение не выводится вообще, сделал многое, оперативки вытаскивал по отдельности, проверял на другом мониторе, почистил ПК, сбросил Биос, разобрал полностью ПК, собрал обратно, ничего не помогает. 
    • KL FC Bot
      От KL FC Bot
      Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
      А что, раньше было нельзя?
      Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
      Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
       
      View the full article
    • tread lightly
      От tread lightly
      Добрый день
      Мы заметили, что в агентах версии 12.6 появилась нативная интеграция с KUMA, позволяющая слать в него логи из журналов винды через агент KES. Сам KUMA нам неинтересен, но мы бы хотели отправлять логи в нашу собственную SIEM по UDP (соответственно, никакие дополнительные параметры, предназначенные для интеграции, кроме ip и порта нам не нужны, а это как раз возможно настроить в политике - что мы и сделали). Так как лицензия под интеграцию с KUMA отсутствует, ничего, очевидно, не работает (но ведь она нам по факту и не нужна - от агента требуется просто пересылать логи во внешнюю SIEM)
      Возможно ли снятие этих ограничений, так как приобретение лицензии для такого кейса нецелесообразно? Да, нам ничего не мешает ставить агентов SIEM и собирать логи через них, но в некоторых сценариях хотелось бы реализовать это через единый агент
    • Leliil
      От Leliil
      Добрый день, KSC 14, KES 11.8, агент администрирования установлен, windows 10
      На подконтрольных устройствах хочу применить локальную политику безопасности путем импорта файла в C:\Windows\System32\GroupPolicy\Machine\Microsoft\Windows NT\Audit
      Создал SFX архив, в нем .bat
      В архиве .bat и .csv, сперва локально проверил, ПКМ по файлу, запустить от имени администратора, работает
      Создаю инсталляционный пакет, указываю полученный SFX с расширением .exe, назначаю устройство для установки, но нет доступа в системные папки.
      Как-то можно победить?
×
×
  • Создать...