Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@***Leeloo*** отключите все расширения, кроме Kaspersky Protection, перезапустите безопасный браузер и проверьте без них.

Опубликовано
18 минут назад, iv65 сказал:

Глубоко личное ИМХО

Если Вы используете безопасный браузер от Kaspersky, и в то же самое время ему не доверяете, то это только Ваши проблемы, а не проблемы Kaspersky

Это совсем здесь не причём...Доверяю или не доверяю и у меня нет никаких проблем.Просто показала вот такую ситуацию.

Короче вы не в тему сказали))

 

16 минут назад, Mark D. Pearlstone сказал:

@***Leeloo*** отключите все расширения, кроме Kaspersky Protection, перезапустите безопасный браузер и проверьте без них.

Сделала,как вы сказали,но увы....Так что же за ошибка "Нарушена структура сертификата (ошибка: 0x00000007)" такая?

Аннотация 2020-06-29 202940.png

  • Улыбнуло 1
Опубликовано (изменено)

 

4 минуты назад, Mark D. Pearlstone сказал:

@***Leeloo*** это EDGE?

Да

 

Аннотация 2020-06-29 203713.png

Изменено пользователем ***Leeloo***
  • Спасибо (+1) 1
Опубликовано
3 минуты назад, ***Leeloo*** сказал:

Да

Может в этом дело. Попробуйте другой поддерживаемый браузер.

Опубликовано
3 минуты назад, Mark D. Pearlstone сказал:

Может в этом дело. Попробуйте другой поддерживаемый браузер.

Например,Сбербанк-онлайн открывается  безопасный браузер без проблем и ничего не мешает...2034146320_2020-06-29204310.thumb.png.1e01f6cc9e89a0eca145716225a1e5c4.png

Хотя почему я делаю скриншоты при таком режиме? Ведь такого не должно быть...Хотя вспомнилась опять та проблема.

Странно как это всё...Может это всё связано с "железом",но вроде виртуализация включена 

570446820_2020-06-29205018.thumb.png.8c5797e345a682aa8a6b79ae18fdd801.png

Не знаю в чём проблема....

Опубликовано
2 минуты назад, ***Leeloo*** сказал:

Например,Сбербанк-онлайн открывается  безопасный браузер без проблем и ничего не мешает...

Это разные сайты.

  • Спасибо (+1) 1
Опубликовано
4 минуты назад, ***Leeloo*** сказал:

Например,Сбербанк-онлайн открывается  безопасный браузер без проблем и ничего не мешает...

А у меня, например, 

https://click.alfabank.ru/login/

в хроме открывается только в безопасном браузере только от Kaspersky.

Но, я думаю, что это происходит только потому, что у меня установлено это приложение:

https://support.kaspersky.ru/common/safemoney/12782

Ещё раз повторяю на этом форуме:

Антивирусные программы (по умолчанию) не должны управлять Вашими действиями в сети, а только Вы должны управлять действиями антивирусных программ, которые Вы купили за свои собственные кровные. Иначе, это всё как-то "не совсем кошерно".

Опубликовано
10 минут назад, Mark D. Pearlstone сказал:

Это разные сайты.

Я понимаю,что они разные,но у сбербанка тоже действительный сертификат

1957282208_2020-06-29205822.png.377abdf394a85c91b8976d71f48d5d83.png

и это не мешает работе Безопасного браузера

Опубликовано

@***Leeloo*** если вы не собираетесь проверять то, что вам советуют, то и обсуждать нечего.

  • Спасибо (+1) 1
Опубликовано
6 минут назад, Mark D. Pearlstone сказал:

@***Leeloo*** если вы не собираетесь проверять то, что вам советуют, то и обсуждать нечего.

У меня нет другого браузера в системе.Хотя есть конечно же стандартный IE,но и там всё так же...

89094994_2020-06-29212150.thumb.png.18459252e7dd707022ed47509ab1e7fa.png

Ладно забыли эту тему,что обсуждать и "тыкаться" на угад.Если она есть проблема то уже никуда не денется...

Опубликовано

@***Leeloo*** отключите все из автозагрузки и оставьте только один антивирус, перезагрузите компьютер и проверьте проблему.
Adguard у вас установлен в системе, он и фильтрует весь трафик. Возможно у вас есть и другой подобный софт, который включается вместе системой. Тут проблема явно локальная, так как воспроизводится только у вас, и ни у кого более.

Опубликовано (изменено)

@Friend думаю вы правы насчет Adguard. Была такая тема на старом оффоруме.

Изменено пользователем andrew75
Опубликовано

Ну хорошо.Вообщем то я не пыталась решить эту проблему,а просто сказала и показала,как совершившийся факт.

Старую тему с Adguard я тоже видела на форуме с подобной ошибкой,но даже если это и так то такая программа должна быть несовместима с продуктами Касперского,но однако её нет в списках несовместимых программ у Касперского или возможно небольшой конфликт с такой программой, не имеет статуса несовместимости.А вообщем то на чьей стороне эта проблема?Да...Adguard фильтрует этот траффик,а Касперский получается в шоке от этого или как?

Опубликовано
25.06.2020 в 22:21, Денис-НН сказал:

А зачем покупать КАВ? По моему функционал Security Cloud Free практически совпадает с КАВ.

Я с Вами категорически не согласен, так как Security Cloud Free напрочь привязывается к личному кабинету, у КАВ этой  фишки никогда не было и в помине.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • штушакутуша
      Автор штушакутуша
      Всем здравствуйте. Есть комп для игр, к интернету не подключается, даже сетевой карты нету. Как на нём можно базы AVZ обновлять ? Через флешку может быть как нибудь...
    • Евгений Жук
      Автор Евгений Жук
      Скачал вайл, запустил, выдаёт ошибку. Перезагрузил, попробовал ещё раз, опять ошибка. 
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...