Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

После обновления Винды до 2004 при каждом запуске системы вылезает два окна KIS 2020 о появлении новой сети с запросом о параметрах, это где "Запретить доступ к компьютеру извне", "Только файлы и принтеры", "неограниченный доступ". Эти сети относятся к адаптерам Песочницы Windows. Отключал эти виртуальные сетевые адаптеры, но через раз они сами включаются и снова лезут запросы KIS. Как от них избавиться навсегда? Песочница и раньше была, но запросов не было постоянных.

Опубликовано

Здравствуйте,

Добро пожаловать на форум ФК ЛК.

Могли бы дополнить скриншотом указанной вами проблемой?

Уточните пожалуйста, вы пробовали обратиться в тех. поддержку ЛК? Спрашиваю из тех соображений, что могут потребоваться дополнительные логи например GSI-отчеты, которые могут содержать информацию о ПК в некоторых случаях конфиденциальную.

Опубликовано

Здравствуйте, @SQ

 

Скриншот смогу сделать при ближайшей перезагрузке, но вообще это стандартное окно KIS при обнаружении неизвестной сети. В поддержку не обращался, понадеялся, что здесь кто-то уже сталкивался. Если нет, лучше напишу в поддержку.

Опубликовано

Нужно посмотреть, почему сеть разная. Адресация меняется или название сети.

Я сейчас не могу скриншотом показать, но должна быть настройка, чтобы все новые сети помещать в определенную группу

Опубликовано

Каждый раз виртуальным адаптерам выдается новая сеть класса B. Поэтому поведение KIS ожидаемо. 

 

@kmscom Пороюсь в настройках, если вспомните, отпишитесь, пожалуйста.

 

1089756468_2020-06-04144805.jpg.6205d446099fb828ef2f076f7037901d.jpg

 

На всякий скриншот, если кто еще не понял, о чем речь.

Опубликовано

@Friend

 

Примечание
Важно отметить, что до финального релиза для данной версии не доступна техническая поддержка, если только вы не получили дистрибутив непосредственно от сотрудников тех.поддержки.

Подожду сотрудников, написал им :)

Опубликовано

Если попробовать изменить значение ключа:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\AVP20.0\settings\def\NotifyNewNetwork, что-нибудь изменится?

Опубликовано

Не дает сменить. Там ноль стоит, по логике как раз и не должно показывать?

Опубликовано

@Dhowti https://help.kaspersky.com/KSCloud/Win3.0/ru-RU/68790.htm
попробуйте когда компьютер подключается к сети через адаптер Hyper-V Virtual Ethernet Adapter #2 выполнять действие Автоматически помещать новые сети в группу Локальные (или Публичная)

n31.thumb.jpg.f662c164cc87c16213162b5f09567aa8.jpg

Опубликовано

@kmscom Это ж для Клауда инструкция? В KIS 2020 я такого не вижу.

 

Упс, нашел, попробуем. Жал на сеть, а надо было на адаптер.

 

@kmscom Похоже работает, большое спасибо. Надеюсь, не слетят настройки.

 

@kmscom Слетели ))) При рестарте KIS держатся, при ребуте слетают. Ладно, жду ответа поддержки, уже сутки почти молчат.

Опубликовано (изменено)

@Dhowti для изменения ключа в реестре нужно отключить самозащиту антивируса (Настройки --> Самозащита)  и временно выгрузить его из системы (в трее -->Выход)

Ранее здесь и на старом форуме ЛК подобные темы обсуждались, но как решилось не помню, вот пример подобной темы.

Изменено пользователем Friend
Опубликовано
25 минут назад, Friend сказал:

@Dhowti для изменения ключа в реестре нужно отключить самозащиту антивируса (Настройки --> Самозащита)  и временно выгрузить его из системы (в трее -->Выход)

Отключил, поменял на 1 значение, эффекта нет. Так что жду поддержку дальше, всё молчат.

Опубликовано

Попробуйте сразу установить 2021 версию и там проверить, дистрибутив что даст ТП и по ссылке ранее один и тот же.

Но думаю, что  это особенность Windows или виртуальной машины.

Опубликовано

 @Friend

Примечание
Важно отметить, что до финального релиза для данной версии не доступна техническая поддержка, если только вы не получили дистрибутив непосредственно от сотрудников тех.поддержки

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2025 году исследователи кибербезопасности обнаружили несколько открытых баз данных различных ИИ-инструментов для генерации изображений. Уже этот факт заставляет задуматься о том, насколько ИИ-стартапы заботятся о приватности и безопасности данных своих пользователей. Но куда большую тревогу вызывает характер контента в этих базах.
      Большое количество сгенерированных картинок в этих базах данных — изображения женщин в белье или вовсе обнаженных. Часть из них явно была создана на основе детских фотографий или же предполагала омоложение и оголение взрослых женщин. И наконец, самое неприятное. Некоторые порнографические изображения были сгенерированы на основе совершенно невинных фотографий настоящих людей, вероятно, взятых из соцсетей.
      Сегодня поговорим о том, что такое секс-шантаж и почему из-за ИИ-инструментов его жертвой может стать любой, опишем содержание обнаруженных открытых баз данных, а также дадим советы, как не стать жертвой секс-шантажа в эпоху ИИ.
      Что такое секс-шантаж
      Секс-шантаж в эпоху Интернета превратился в настолько распространенное явление, что даже обрел в мире собственное название – sextortion (сочетание слов sex и extortion – вымогательство). Разные его виды мы уже подробно рассматривали в посте Пятьдесят оттенков секс-шантажа. Напомним, что при этой разновидности шантажа жертву запугивают публикацией интимных изображений или видео, чтобы заставить выполнить какие-то действия или выманить деньги.
      Ранее жертвами секс-шантажа обычно становились работницы индустрии для взрослых или женщины, поделившиеся интимным контентом с ненадежным человеком.
      Однако активное развитие искусственного интеллекта и особенно технологии преобразования текста в изображения (text-to-image) коренным образом изменило ситуацию. Теперь жертвой секс-шантажа может стать буквально любой человек, выложивший в публичный доступ свои самые невинные фотографии. Все дело в том, что генеративный ИИ дает возможность быстро, легко и достаточно правдоподобно «оголить» людей на любых цифровых изображениях или за несколько секунд подставить к голове человека сгенерированное обнаженное тело.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты. Все карты «живут» в платежном приложении, оплатить которым покупку быстрее и проще, чем доставать физическую карту. Мобильные платежи еще и безопасны — технология разрабатывалась относительно недавно и предусматривает многочисленные защитные меры от мошенничества. Тем не менее злоумышленники изобрели несколько вариантов злоупотребления NFC для кражи денег с ваших карточек. К счастью, для защиты своих средств достаточно знать об этих трюках и избегать опасных сценариев пользования NFC.
      Что такое ретрансляция NFC и NFCGate
      Ретрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое. Приложение для ретрансляции устанавливается на два смартфона, связанных через Интернет. Карту прикладывают к первому смартфону, а второй смартфон подносят к считывателю в терминале или банкомате — и с их стороны все выглядит так, будто рядом находится настоящая карта, хотя физически она может быть в другом городе или даже стране.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Подделка бренда, веб-сайта и рассылок компании стала распространенной техникой злоумышленников, продолжающей набирать популярность. Всемирная организация интеллектуальной собственности (WIPO) отмечает значительный рост подобных инцидентов в 2025 году. Хотя чаще всего жертвами имперсонации становятся технологические компании и потребительские бренды, в целом этой угрозе подвержены все индустрии и во всех странах — отличается только способ, которым самозванцы эксплуатируют подделку. На практике встречаются следующие сценарии атаки:
      клиентов и покупателей бренда заманивают на поддельный сайт и выманивают реквизиты доступа в настоящий онлайн-магазин фирмы либо платежные данные для прямой кражи средств; сотрудников и партнеров компании заманивают на фальшивую страницу входа в корпоративные порталы, чтобы получить легитимные учетные данные для проникновения в сеть организации; клиентов и покупателей побуждают связаться с мошенниками под разными предлогами: получение техподдержки, возврат ошибочного платежа, участие в опросе с призами, получение компенсации за те или иные публично известные события, связанные с брендом. Далее у жертвы пытаются украсть побольше денег; партнеров и сотрудников компании заманивают на специально созданные страницы, имитирующие внутренние системы фирмы, чтобы получить одобрение платежа или перенаправить легитимный платеж мошенникам; клиентам, партнерам и сотрудникам предлагают скачать на фальшивом сайте компании вредоносное ПО, чаще всего инфостилер, замаскированный под корпоративные приложения. За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.
       
      View the full article
    • Николай PO
      Автор Николай PO
      Добрый день! Помогите пожалуйста. Производительность ноутбука на windows 11, не устанавливаются определенные антивирусы (malwarebytes и другие).
      Данная проблема на двух ноутбуках:
      1.появились мелкие подлагивания в играх иногда в других программах;
      2.не устанавливается антивирус malwarebytes, при установки других антивирусов и запуске проверки появляется синий экран;
      3.инструмент smartfix не устанавливается полностью;
      4. переустановка операционной системы не помогла;
      5.установка на другой ssd не помогла;
      6. переустановка биос не помогла.
      Прикрепляю результаты сканирования в Farbar Recovery Scan ToolAddition.txtFRST.txt
×
×
  • Создать...