Перейти к содержанию

Kaspersky Free: Хотим поменять значок в трее на красный


Рекомендуемые сообщения

Чтоб вернуть родные значки на Kaspersky Free 19, нужно грохнуть папку

 

 

В общем отчет, так сказать.

Делал так уже много раз после того январского дня, когда несравненный Ummitium посоветовал способ замены значка. 

Просто так удалить папку или ее начинку как оказалось, не удастся, если сначала не отключить самозащиту в программе.

 

1. В настройках отключаем самозащиту, потому удаляем содержимое папки "trayicon", которая лежит тут:

\Kaspersky Free 18.0.0\skin\resources\neutral\kfa\trayicon

Я даже сначала сам антивирус еще отключал. Потом как оказалось это можно не делать, видимо зависит от того какие процессы в программе активны. 

 

2. Распаковываем trayicon.zip и скидываем файлы из архива в папку "trayicon"

3. Включаем самозащиту Kaspersky Free 18 и перезагружаем ПК. 

 

Всё, теперь красный значок "К" на месте. Теперь снова можна пугать непослушных сидельцев за компом грозным и строгим Антивирусом Касперский.  :ura:

 

Спасибо Ummitium за подсказку!!! 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 months later...
  • 2 weeks later...

в KIS 19.0.0.1088 (лицензированный)  не много другой путь нахождения папки trayicon. Это Kaspersky Lab\Kaspersky Internet Security 19.0.0.1088\skin\resources\neutral\images  - туда и закинул файлы из архива.Теперь в панеле задач знакомое К.!

Ссылка на сообщение
Поделиться на другие сайты
  • 4 months later...

 

красную K в трее

Это не поможет. Хотя............ Конкурентам помогло. :)  В 12-й версии вернули.

 

 

Там не значок вернули, а прежний цвет .

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
      Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
      Защита от кражи смартфона на основе искусственного интеллекта
      Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
      Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
      Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
      В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
      Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Группа исследователей опубликовала информацию об атаке Unsaflok, которая использует ряд уязвимостей в гостиничных замках dormakaba Saflok. Рассказываем о том, как работает эта атака, чем она опасна, а также как постояльцы и хозяева гостиниц могут от нее защититься.
      Как работает атака Unsaflok
      Самое главное, что нужно знать об атаке Unsaflok: она позволяет подделывать универсальные ключи для электронных замков Saflok, которые широко используются в гостиницах по всему миру. Все, что для этого нужно атакующему, это любой RFID-ключ конкретного отеля, в котором эти замки установлены. Раздобыть его будет несложно: подойдет, к примеру, ключ-карта от собственного номера атакующего. Добытой из этой карты информации достаточно для того, чтобы изготовить универсальный ключ, открывающий все двери в данном отеле.
      Никакого особенно экзотического оборудования для этого также не требуется. Для чтения легитимных ключей и создания подделок можно использовать ноутбук с подключенным к нему устройством чтения и записи RFID-карт. Но можно использовать и обычный Android-смартфон с NFC.
      Для создания поддельных универсальных ключей можно использовать ноутбук с устройством чтения и записи бесконтактных смарт-карт. Но подойдет и обычный Android-смартфон с NFC. Источник
      Также для атаки Unsaflok могут использоваться различные хакерские инструменты, которые умеют работать с RFID, — вроде популярного Flipper Zero или несколько более экзотического Proxmark3.
      На самом деле возможность атаки на замки Saflok исследователи обнаружили еще в 2022 году. Однако в рамках ответственного раскрытия информации об уязвимости они дали компании-производителю значительное количество времени на то, чтобы разработать меры защиты и начать обновлять замки. Полные детали механизма атаки, равно как и proof-of-concept, пока не опубликованы из соображений безопасности отелей и их постояльцев. Исследователи обещают более подробно рассказать об Unsaflok в будущем.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      «Клавиатуры смартфонов Honor, OPPO, Samsung, Vivo и Xiaomi позволяют подсматривать по Сети за нажатием каждой клавиши». Примерно такие тревожные заголовки обошли СМИ за последние недели. Их первоисточником стало довольно серьезное исследование об уязвимостях в шифровании трафика клавиатур. Злоумышленники, способные наблюдать за сетевым трафиком, например через зараженный домашний роутер, действительно могут перехватывать нажатие каждой клавиши и узнать все пароли и секреты. Но не торопитесь менять свой Android на iPhone — речь только про ввод на китайском языке при помощи системы пиньинь и при условии, что активирована функция «облачных предсказаний». Тем не менее стоит разобраться в том, какова ситуация с другими языками и клавиатурами других производителей.
      Почему многие клавиатуры пиньинь уязвимы к прослушиванию
      Система записи пиньинь (pinyin), также называемая китайским фонетическим алфавитом, позволяет передавать слова китайского языка с помощью латиницы и диакритических символов. Это официальная система романизации китайского, принятая в том числе в ООН. Для смартфонов, на которых рисовать иероглифы не слишком удобно, пиньинь является очень популярным способом ввода, которым, по некоторым оценкам, пользуется более миллиарда человек. В отличие от многих других языков, система предсказания слов для китайского, да еще в записи пиньинь с трудом реализуема прямо на смартфоне — это вычислительно сложная задача. Поэтому практически все клавиатуры (или, более точно, методы ввода — IME) применяют облачные предсказания, то есть отправляют введенные пользователем символы пиньинь на сервер прямо в момент нажатия и получают рекомендации по завершению слова. Иногда облачную функцию можно отключить, но скорость и качество ввода на китайском от этого снижаются.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется, а это значит, что для эффективного анализа данных приходится регулярно добавлять новые правила. Разумеется, львиная доля правил корреляции неизбежно дорабатывается на стороне внутренней ИБ-команды, однако для облегчения этого процесса важно иметь актуальные правила, поставляемые из коробки. Еще один важный момент: SIEM-система должна уметь адаптироваться к эволюции информационной инфраструктуры компании; быть готовой к работе с новыми источниками событий, каждому из которых зачастую требуется новый нормализатор (механизм приведения данных от произвольных источников к единому формату). Мы постоянно ведем работу по этим направлениям и добавляем в Kaspersky Unified Monitoring and Analysis Platform (KUMA) новые нормализаторы и правила корреляции. В этом посте рассказываем о том, что было добавлено в версии 3.0.3.
      Новые и доработанные нормализаторы
      С момента релиза KUMA 2.1 до релиза KUMA 3.0.3 мы выпустили 99 пакетов обновлений с новыми или улучшенными нормализаторами. Среди них 63 обновлений, обеспечивающих поддержку новых источников событий, и 38 — улучшающих текущие нормализаторы. В них была добавлена поддержка дополнительных типов событий, а также реализованы различные доработки и исправления.
       
      Посмотреть статью полностью.
×
×
  • Создать...