Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Один мой друг переставил систему и потерял ключ. Но так там оставалось немногим 1,5 месяца, то они советовались со мной и я подсказал им поставить Kaspersky Free. 

 

Был небольшой проблем при установке, но он решился установкой версии новой, которая ставвится с файла setup.exe

Роботает всё сейчас, но мой друг и его домашние привыкли, что у них мигает красный значок "Ка".

Новый значок "белый ромбик" им кажется каким-то невнушащим доверия. Они красным значоком детей всегда пугали, типа как проще сказать "Вот видишь мигает, на твои игрушки смотрит, будешь все подряд качать, поймаит и заругаит". 

 

У меня вопрос, в ресурсах программы много значков, есть там и красный значок "Ка". 

Я это у себя смотрел, тема недавно мой проходила с проблемой обновления Windows10. 

 

Подскажите как, может трюк какой есть или у реестра фикс поможет заменить значок "белый ромбик" на значок красный "Ка". 

 

 

post-47599-0-85431400-1515007140_thumb.png

Опубликовано

надо отключить самозащиту и менять значки в папке c:\Program Files (x86)\Kaspersky Lab\[название продукта]\skin\resources\neutral\images\trayicon\

или всю папку

  • Спасибо (+1) 3
Опубликовано (изменено)

Спасибо. Я даже находил у себя в KIS папку "resources", где и видел все эти значки.  

Но не знаю если ли такае же папка в Kaspersky Free. 

 

Полагаете, что я таким образом, как Вы сказали, могу взять нужный значок и закинуть его в папку, где находится "белый ромбик"? 

Переименовать или вобще удалить этот невнушащий нам доверия ромбик. Оставив на его месте под его же названием значок "К". 

Изменено пользователем shahz
Опубликовано

 

 


Полагаете, что я таким образом, как Вы сказали, могу взять нужный значок и закинуть его в папку,
пробуйте, вы же поставили такую цель, я только подсказал путь её достижения
  • Согласен 1
Опубликовано

Один значок поменять будет недостаточно. Нужно все значки в папке "trayicon" менять, чтобы всё корректно отображалось. Чтобы значок мигал, там две буквы "К" разного размера, плюс еще значки, показывающие обновление и т.д. Не знаю, как в бесплатной версии, но в платной их 50 штук.

Опубликовано

Все иконки со значком К есть по умолчанию в папках Kaspersky Free. Чтоб их задействовать - самый простой вариант это при выключенной самозащите и выгруженном антивирусе скопировать папку trayicon с этими значками из:
C:\Program Files\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\images\

и вставить с заменой содержимого в 

C:\Program Files\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\kfa\images\


Или более сложный вариант - купить лицензию на KAV или KIS, ввести код активации в Kaspersky Free в окне расширения защиты. :rolleyes:

  • Согласен 1
Опубликовано

Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.

Опубликовано

 

 


Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.
Вот значок с 19-й последней сборки

1d964a1c00df48c94af01b16144767f7.jpg

только разумеется щит должен быть один, то что четыре их это глюк (к релизу исправят). Зёленый нормальный, серый это пока не загрузился, красный щит если угроза (например найдены вирусы).

Опубликовано

Спасибо за ответы и подсказки. 

Разумеется мы с другом попробуем все варианты. Красный шит вместо зеленого тоже хорошая идея. 

 

Только вот еще сказать хотел. Много других пугающих моментов версии Free. Уведомления вылезают, их вроди нельзя отключить. 

Мои друг несколько лет пользовался платным продуктом, сечас не может купить - новый год, другие расходы, жене, детям, другие праздники и траты. До весны решили перебиться на Free. 

  • Согласен 1
Опубликовано

Так в 19-й версии тоже К не будет, будет щит, на офф. форуме в тестировании есть тема, найду ссылку скину, хотя может отстал.

скорее всего щит уберут)))

https://forum.kasperskyclub.ru/index.php?showtopic=57796&p=853598

Опубликовано

Если ба они нарисовали щит широкий (как древних с гербов) и туда в центр красный "К" поставили.

Пример на мобильных устройствах + "К".

Но как по нам так просто обычное К и никаких заморочек с ромбами. 

  • Согласен 1
Опубликовано

а нельзя в настройках добавить пункт - новые значки или старые, классические? пара строк кода же :)

Опубликовано

 

 


пара строк кода же
плюс значки, а это раздувательство дистрибутива
Опубликовано

Спасибо за ответы и подсказки. 

Разумеется мы с другом попробуем все варианты. Красный шит вместо зеленого тоже хорошая идея. 

 

Только вот еще сказать хотел. Много других пугающих моментов версии Free. Уведомления вылезают, их вроди нельзя отключить. 

Мои друг несколько лет пользовался платным продуктом, сечас не может купить - новый год, другие расходы, жене, детям, другие праздники и траты. До весны решили перебиться на Free. 

Оказывается самый простой способ вернуть родные значки в Kaspersky Free 18 это удаление папки при выключенной самозащите и выгруженном антивирусе.

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free 18.0.0\skin\resources\neutral\kfa

 

Чтоб вернуть родные значки на Kaspersky Free 19, нужно грохнуть папку:

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free Technical Preview 19.0.0\skin\resources\neutral\kfa

 

И дополнительно заменить значки в папке теми, что в приложенном архиве

C:\Program Files (x86)\Kaspersky Lab\Kaspersky Free Technical Preview 19.0.0\skin\resources\neutral\images\trayicon

 

 

trayicon.zip

  • Спасибо (+1) 2
  • Согласен 1
Опубликовано

Ummitium

Спасибо, попробуем при следуущей нашей встрече. 

Примерно так мы вначале и думали. Но не знали порядка - что и как делать. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно мы рассказывали о том, как злоумышленники распространяют инфостилер AMOS под macOS при помощи рекламы в Google, используя при этом чат c ИИ-ассистентом на настоящем сайте OpenAI для размещения вредоносной инструкции. Мы решили чуть глубже исследовать эту тему и обнаружили несколько схожих вредоносных кампаний, в которых атакующие пытаются подсунуть пользователям зловредов под видом популярных ИИ-инструментов через рекламу в поисковике Google. Если жертвы ищут инструменты под macOS, то в качестве вредоносной нагрузки выступает тот же AMOS, а если под Windows — инфостилер Amatera. Как приманку в этих кампаниях используют популярный китайский ИИ Doubao, нашумевшего ИИ-ассистента OpenClaw или помощника для написания программного кода Claude Code. А это значит, что подобные кампании несут угрозу не только для домашнего пользователя, но и для организаций.
      Дело в том, что ассистента для кодинга Claude Code, как и агента для автоматизации рабочих задач OpenClaw достаточно часто используют сотрудники компаний. Это несет свои риски, поэтому далеко не все организации официально одобряют (и закупают) доступ к таким инструментам. Поэтому некоторые сотрудники пытаются найти модные инструменты самостоятельно и первым делом идут на сайт google, где вводят поисковый запрос. А в ответ получают проплаченную рекламную ссылку на вредоносную инструкцию. Как происходит атака — расскажем подробнее на примере обнаруженной в начале марта кампании по распространению Claude Code.
      Поисковой запрос
      Итак, пользователь начинает искать, откуда можно было бы загрузить агента от Anthropic, и вводит в строку поиска, например, Claude Code download. Поисковая система выдает список ссылок, в верхней части которого располагаются «спонсированные ссылки», то есть платные рекламные предложения. Одно из таких предложений ведет пользователя на вредоносную страницу с фейковой документацией (причем сам сайт собран на публичном легитимном сервисе Squarespace, что позволяет обходить антифишинговые фильтры).
      Выдача поисковиков с рекламными объявлениями в Румынии и Бразилии
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Разработчики вредоносных программ для Android должны последовательно решить несколько проблем: обмануть пользователя и проникнуть в смартфон, уберечься от защитного ПО, уговорить жертву дать им различные системные разрешения, защититься от штатных оптимизаторов батареи, убивающих лишние приложения, а после всего этого еще и сделать что-то прибыльное для своих хозяев. Авторы недавно обнаруженной нашими экспертами кампании, получившей название BeatBanker, придумали нечто новое на каждом из этих шагов. Атака (пока) нацелена на бразильских пользователей, но амбиции разработчиков наверняка подтолкнут их к международной экспансии, поэтому стоит оставаться настороже и изучить трюки злоумышленников. Полный технический анализ кампании вы можете найти на Securelist.
      Как BeatBanker проникает в смартфон
      Зловред распространяют через специально созданные фишинговые страницы, имитирующие магазин Google Play. На странице, трудноотличимой от страницы официального магазина, можно скачать полезное на вид приложение. В одной кампании троян маскировался под официальное приложение для получения госуслуг в Бразилии, INSS Reembolso, в другой — под приложение Starlink.
      Вредоносный сайт cupomgratisfood{.}shop имитирует магазин приложений. Непонятно только, почему поддельный INSS Reembolso присутствует аж трижды — чтобы наверняка?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
×
×
  • Создать...