Перейти к содержанию

Сбой модуля Мониторинг системы


Рекомендуемые сообщения

Добрый день! Нужна помощь с KES 10.2.5.3201. Установил лицензию на свое рабочее место, начал настраивать. Не запускается модуль "Мониторинг системы". Постоянно пишет сбой и все. Подскажите решение. 

 

post-46214-0-57906200-1497007709_thumb.jpg

post-46214-0-34658800-1497007711_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

попробуйте обратится по решению проблемы на официальном форуме в разделе Защита для корпоративных пользователей
(может потребоваться дополнительная регистрация)

Ссылка на комментарий
Поделиться на другие сайты

@roman_1993, SP1 стоит?

Кавремувером в безопасном режиме пройтись по версиям всем, которые стояли.

Ставили через КСЦ? Попробуйте локально поставить, а базы обновляли? У меня такая проблема была после одного обновления, через некоторое время обновились базы КСЦ и все в норму встало.

Ссылка на комментарий
Поделиться на другие сайты

@roman_1993, SP1 стоит?

Кавремувером в безопасном режиме пройтись по версиям всем, которые стояли.

Ставили через КСЦ? Попробуйте локально поставить, а базы обновляли? У меня такая проблема была после одного обновления, через некоторое время обновились базы КСЦ и все в норму встало.

Ставил через установочный файл, с КСЦ дел вообще не имел. Ставил на двух рабочих машинах, одна из которых в домене, другая ни к чему вообще не подключена. Попробую еще раз стереть через kavremover.

Всем большое спасибо за помощь!  Переустановил на версию 10.3.0.6294 и все заработало.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sva73
      От sva73
      Добрый день! В новых продуктах для домашнего пользования KasperskyPlus, KasperskyPremium присутствует сервис проверки состояния жесткого диска (износ, температура) и отображения данных для пользователя. Планируется ли включения такого функционала в корпоративных продуктах? 
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Dmitriy11
      От Dmitriy11
      Здравствуйте, KES 11.9.0.351. После удаления приложения через безопасный режим с помощью kavremvr, и установкой обратно, при обновлении баз выдает ошибку «ошибка проверки баз и модулей приложения updater.xml» «ошибка проверки баз и модулей приложения u1901.xml»
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
×
×
  • Создать...