Перейти к содержанию

Рекомендуемые сообщения

Привет! Ребята, помогите разобраться, please! Я использую Kaspersky Internet Security на одном компьютере, на другом у меня - Kaspersky Security Cloud. Сканеру, который есть в этих пакетах, я доверяю на 99 процентов, по крайней мере лучше не знаю. Но хотелось бы иметь еще один какой-нибудь сканер (который не требует инсталляции), на всякий случай. Можно ли доверять AVZ, если он давно не выпускает новые версии? "Курейтом" не пользуюсь, потому что он сильно загружает комп и засоряет его логами, которые потом невозможно удалить... Я помню, здесь, на форуме, кто-то называл еще сканеры, но вот вспомнить не могу. Заранее спасибо!

Ссылка на сообщение
Поделиться на другие сайты

@Petr_M, AVZ это не антивирусный сканер. Это специализированная утилита, которой неспециалистам лучше не пользоваться.

Есть Kaspersky Virus Removal Tool

Не знаю, почему у вас такое отношение к CureIt. Любой сканер при полной проверке грузит компьютер, это нормально. По качеству сканирования и лечения он достаточно надежен.

 

Ссылка на сообщение
Поделиться на другие сайты
52 минуты назад, Petr_M сказал:

потому что он сильно загружает комп

зато быстро проверяет, если позволяет производительность диска

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, sputnikk сказал:

зато быстро проверяет, если позволяет производительность диска

sputnik, у меня системный диск - SSD... вроде все работает быстро. Я знаю, что Курейт хороший антивирус, Евгений Валентинович даже как-то сказал, что Dr.Web хорош. Но попробуйте меня понять :) У меня довольно сильный компьютер: 16 Гб ОЗУ, I7 3Ггц, системная плата ASUS... Но когда я запускал Курейта, то датчики показывали, что температура процессора повышалась вдвое (!), да и потом он оставляет много логов, которые просто так не удаляются. Плюс - собирает информацию о моей системе. Вот почему нет большого желания им пользоваться.

Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Petr_M сказал:

Курейта, то датчики показывали, что температура процессора повышалась вдвое (!)

похоже единственная программа, сумевшая загрузить супер-пупер процессор на все 100% :) Надеюсь потратили кучу денег именно для таких случаев, а не для понтов перед пацанами

гадит в каких папках ? Иногда пользуюсь, но то, что нахожу, удаляется легко.

Ссылка на сообщение
Поделиться на другие сайты
12 минут назад, sputnikk сказал:

гадит в каких папках ? Иногда пользуюсь, но то, что нахожу, удаляется легко.

Ой, давно не пользовался, точно не помню, по-моему C:/ProgramData. Помню, была папка с логами Курейта. Они не удалялись, даже когда утилита была уже стерта, а компьютер перезагружен... А вообще как-то мне удалось полностью вылечить папин ноутбук с помощью трех программ: Kaspersky Internet Security, Cureit и Nod32. Не пришлось переустанавливать систему! :)

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Petr_M сказал:

C:/ProgramData.

Нашёл папку c:\ProgramData\Doctor Web\certcache\ в 4,5 мб, удалил с админскими правами.

 

Сейчас снова попробовал. Надо перезагрузить комп, тогда можно удалить.

Ссылка на сообщение
Поделиться на другие сайты
6 часов назад, Petr_M сказал:

вылечить папин ноутбук с помощью трех программ: Kaspersky Internet Security, Cureit и Nod32.

Три антивируса..., ладно да антивируса, сканер не считается это явно перебор и если они у вас там ещё одновременно стояли, то компьютер по идее должен был страдать от их конфликтов между собой. Антивирус должен стоять только один. А если вдруг будут проблемы с лечением, то можете обратиться в соседний раздел: Помощь в удалении вирусов.

Ссылка на сообщение
Поделиться на другие сайты

regist,

спасибо, у него только один антивирус стоял - КИС, это когда я лечил его комп, я воспользовался еще двумя... :)

 

15 часов назад, Amicus сказал:

Может быть в этом рейтинге вы найдете что-то подходящее для себя https://www.comss.ru/page.php?id=6861.

Поглядел ссылку, спасибо)

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Рост курса криптовалют привел к повышению спроса на оборудование для майнинга, а ковидные ограничения — к падению предложения. В результате по всему миру из продажи в очередной раз исчезли мощные видеокарты и майнинг-фермы, очереди на новые поставки растянулись на месяцы, а киберпреступники, как это часто бывает, приспособились использовать кризис в своих целях.
      Например, под видом продажи дефицитного оборудования мошенники выманивают у покупателей криптовалюту, используя популярный сервис Google и клон сайта производителя оборудования для майнинга. Об этой схеме мы сейчас и расскажем.
      Как работает мошенничество с майнинговым оборудованием
      Выглядит все примерно так. Потенциальный криптодобытчик получает на почту письмо-уведомление о том, что его упомянул в Документе Google пользователь с никнеймом BitmainTech (это название китайского производителя ферм для майнинга).
      Сервисы Google — Формы, Таблицы, Календарь, Фото и другие — мошенники давно и активно используют для фишинга и спам-рассылок. Эти платформы могут автоматически рассылать уведомления всем, с кем автор поделился файлом, записью календаря и так далее. Поскольку письма приходят не от самого автора, а от легитимных и популярных сервисов аж самого Google, они обычно легко проходят спам-фильтры.
      Самому получателю тоже сложнее заподозрить неладное: в поле «от кого» будет значиться респектабельное @docs[.]google[.]com, имя пользователя отправитель может выбрать на свой вкус, а настоящий электронный адрес отправителя спрятан, так что даже абракадабра в нем не выдаст злоумышленников.
        View the full article
    • От KL FC Bot
      Не так давно мы писали про уловки группировки DarkSide, которая пыталась оказать давление на жертву, рассылая угрозы ее партнерам. Мы изучили сайт этой группировки, DarkSide Leaks, и обнаружили, что она пытается вести себя как полноценный провайдер онлайн-сервиса, используя традиционные маркетинговые приемы. В этом посте мы собрали пять наиболее наглядных примеров такой трансформации.
      Darkside налаживает контакты с прессой
      Злоумышленники пытаются организовать что-то вроде пресс-центра — якобы для того, чтобы дать возможность журналистам задавать вопросы и получать информацию из первых рук, а также узнавать о грядущих публикациях похищенной информации заранее.

      На самом деле понятно, что настоящая цель операторов DarkSide — получить как можно больший резонанс в Сети, раздуть шумиху. Ведь чем чаще о них пишут, тем больше вероятность, что очередная жертва решит молча заплатить деньги.
       
      View the full article
    • От KL FC Bot
      Я пока не встречал ни одного ребенка, которому бы не нравились мультфильмы. Родители реагируют на такие увлечения по-разному. Кто-то не имеет ничего против, другие же считают такое увлечение пустой тратой времени. По моему мнению, из мультфильмов ребенок может почерпнуть немало полезного. И я сейчас вовсе не об условных «моральных уроках», закладываемых в сюжет создателями фильма.
      На примере многих мультсериалов, особенно научно-фантастических, ребенку можно объяснить концепции кибербезопасности, которые без наглядного примера были бы ему пока не очень интересны. Один из самых подходящих для этого мультфильмов — свежий сериал «Трансформеры. Трилогия о войне за Кибертрон».
      Вселенная трансформеров вообще очень интересна именно с точки зрения кибербезопасности. Ведь по сути трансформеры — это киберфизические системы, управляемые развитым искусственным интеллектом. Если закрыть глаза на фантастическую составляющую («искру», представляющую собой условную «душу» трансформера), то основные принципы их существования неотличимы от современных устройств: компьютерная начинка, управляющая механизмом.
      Поэтому многие сюжетные повороты построены на базе вполне реалистичных инцидентов, которые могут произойти и в нашем мире. Давайте рассмотрим несколько конкретных примеров из первой главы, «Осада».
      Эпизод 2: ловушка на автоботов
      Во второй серии первого сезона автобот Ультра Магнус сдается в плен Мегатрону. Там он становится свидетелем обсуждения коварного плана: десептиконы хотят найти полумифический источник жизни трансформеров (всеискру) и с ее помощью переформатировать всех автоботов в десептиконов.
      Ультра Магнус пытается предупредить об этом автоботов, но его передачу в низкочастотном диапазоне перехватывают. Мегатрон утверждает, что ему удалось взломать до сих пор остававшуюся тайной частоту и использовать ее, чтобы передать автоботам свое сообщение и заманить их в ловушку.
       
      View the full article
    • От KL FC Bot
      Исследователи «Лаборатории Касперского» обнаружили уязвимость нулевого дня CVE-2021-28310 в Диспетчере окон рабочего стола (Desktop Window Manager), одном из компонентов Microsoft Windows. Согласно нашим данным, ее уже используют в своих атаках несколько группировок злоумышленников. Патч для CVE-2021-28310 только что вышел, и мы советуем установить его незамедлительно. А пока расскажем об этой уязвимости немного подробнее.
      Что такое Диспетчер окон рабочего стола
      Наверное, каждый знаком с оконным интерфейсом современных операционных систем — каждая программа открывается в своем окне, которое совершенно не обязательно должно занимать весь экран. Окна могут перекрывать друг друга, при этом верхнее отбрасывает аккуратную тень на нижнее. В Microsoft Windows за всю эту красоту — тени, прозрачность и так далее — отвечает компонент под названием Desktop Window Manager, тот самый Диспетчер окон рабочего стола.
      Программы не рисуют свои окна напрямую на экране, а складывают информацию о них в буфер. Диспетчер окон рабочего стола забирает ее из каждого буфера и затем создает некую общую комбинированную картину, которая и отображается на экране пользователя. Когда вы, скажем, перемещаете окно одного приложения относительно окна другого, каждая отдельная программа не имеет ни малейшего понятия о том, должен ли ее интерфейс отбрасывать тень на то, что размещено под ним, — координацией занимается Диспетчер окон рабочего стола. Собственно, это один из ключевых сервисов в Windows, он существует еще со времен Windows Vista, а начиная с Windows 8 его невозможно отключить.
      Что случилось с Диспетчером окон рабочего стола
      Поскольку у Диспетчера есть информация о каждом окне, он, несомненно, является критически важным компонентом системы — имеет доступ к информации, содержащейся во всех окнах. Именно тут и кроется уязвимость, о которой мы уведомили Microsoft еще в феврале.
      CVE-2021-28310, которую обнаружила наша технология предотвращения эксплойтов, относится к классу уязвимость эскалации привилегий. Благодаря ей программа могла определенным образом обманывать Диспетчер окон так, чтобы он выдавал доступ к информации, которая вообще-то не должна быть доступна посторонним процессам. В данном случае при выполнении определенных условий уязвимость позволяла атакующим запускать произвольный код на компьютере жертвы, то есть, по сути, получить полный контроль над машиной.
      Что делать, чтобы избежать эксплуатации CVE-2021-28310
      Поскольку уязвимость в Диспетчере окон рабочего стола уже эксплуатируется несколькими группировками, важно реагировать быстро. Вот что вы можете сделать:
      Как можно скорее установите патч, который Microsoft выпустила 13 апреля, на все компьютеры. Защитите все устройства надежным защитным решением. Для бизнеса мы, конечно же, не можем не порекомендовать Kaspersky Endpoint Security for Business. В частности, он содержит ту самую технологию предотвращения эксплойтов, которая помогла обнаружить эту уязвимость и позволяет детектировать и пресекать попытки ее эксплуатации. View the full article
    • От Kaktyc
      Политика kaspersky security center 12 блокирует cisco anyconnect vpn, как это исправить?
      Описание события:
      Тип события: Действие с ресурсами программы заблокировано самозащитой
      Название: vpnagent.exe
      Путь к программе: C:\Program Files (x86)\Cisco\Cisco AnyConnect Secure Mobility Client
      ID процесса: 1116
      Функция: Завершение процесса
      Объект: C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security for Windows\avp.exe
×
×
  • Создать...