Перейти к содержанию

Пароль на KIS оказался неверным


Светлана Кемеровчанка

Рекомендуемые сообщения

:huh: Поставила пароль на Кис 2009 и два месяца все было в порядке :) , а сегодня :o КИС пишет, что пароль неверный :). Я пароль не меняла :lees:. Что делать? ;) :o

i



Уведомление:

CbIP

Не нужно создавать по нескольку тем. Одной будет достаточно..



Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, удостоверьтесь, что включена верная раскладка клавиатуры и отключен caps lock. Ещё пароль можно сбросить. Как сбрасывать обсуждалось на этом форуме.

Ссылка на комментарий
Поделиться на другие сайты

:huh: Простите меня, я случайно два раза нажала :lees: .

 

И не заметила, что эта тема уже была. :)

 

Все получилось :o . Спасибо ;)

Ссылка на комментарий
Поделиться на другие сайты

 

Можете дать такую ссылку только для 7 версии?

Ссылка на комментарий
Поделиться на другие сайты

Спасибо Миша. :huh: :) ;) :lees:

Но опытный пользователь сможет отключить защиту. Получается, что она действует только от новичков.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Неправильно ставите вопрос, Сергей 1. Вопрос не в том, чтобы сделать защиту "очень сложной", а в том, чтобы её было сложно обойти. Как минимум, нужен пароль локального админа.

Ссылка на комментарий
Поделиться на другие сайты

Ну компьютер на котором я поставил защиту на Антивирус Касперского 7 и так по умолчанию загружается с правами администратора. И если кто-то тоже увлекается Касперским, то он может отключить эту защиту.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

А этот как раз таки и не мой компьютер, потому то и поставил пароль на антивирус. И пароль поставил не из-за того, что антивирус кто-то намерено может испортить, а потому что случайно могут это сделать. Один раз 2 сотрудника случайно программу Word стёрли. На том компьютере, что использую вообще в систему попасть нельзя пока пароль не введёшь. Но на одном форуме случайно прочёл, что в безопасном режиме можно стереть учётную запись на которой пароль стоит и заново её сделать. Хорошо хоть там не написали, как в этот безопасный режим попасть, а то вдруг эти 2 сотрудника случайно на этот форум попадут и всё тогда. :huh:

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Пароль надо ставить на все администраторские учетные записи. Тогда и в Безопасный режим без авторизации не зайдешь. Что-то мы уже уходим от темы.

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Роман П.
      От Роман П.
      Добрый день.
       
      На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
      При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.

       
      1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в  C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
      Результат - аналогичен неверный сертификат.
      2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\ 
      3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.

      4) Его зачистка в хранилище сертификатов, а также же поиск  по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
      5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
       
      Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный. 
       
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...