Перейти к содержанию

Тормозит система из-за KIS 2009...


Рекомендуемые сообщения

Может быть и не он виноват, но скорее всего из-за него мой старенький комп (Pentium IV 2.6, Win XP) тормозит уж очень сильно ;) , что я аж решил сюда написать...

Может кто знает, как настроить его так, чтобы не сильно ресурсов жрал много... а то ждать почти 30 сек пока несчастный Winamp откроется... (((

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kapers

    8

  • INC®

    6

  • C. Tantin

    5

  • Kapral

    5

Top Posters In This Topic

Posted Images

У меня тоже стал винамп с КИС по полминуты грузиться.

Но остальное не тормозит.

У вас все тормозит или только Винамп?

Кстати, уточните: Можно на форуме выкладывать "Параметры приложения"?

Ссылка на комментарий
Поделиться на другие сайты

И о системе подробнее расскажите

 

Компу моему 5 лет уже...

 

Материнская плата: MB ASUS P4P8X <Socket478, i865P, DDR, AGP8x, Sound, SATA, LAN, ATX, Retail>

Процессор: CPU Pentium-4 2600C 512k (Socket478, 800MHz bus)

Оперативка: 512 Mb (pc-3200) 200MHz/ 400Mbps@ Samsung

Винчестер: HDD 80 Gb IBM/ Hitachi HDS7225 80 VLAT 20 <7200>

 

Опишите, пожалуйста, подробнее, когда наблюдаются "тормоза"

 

Когда например сижу в интернете, через Мозилу, и сворачиваю окно данного браузера и открываю "мой компьютер", или открываю winamp, или что-то другое, всё грузится ОЧЕНЬ ДОЛГО!

Долго загружает и ещё выгружает...

Ссылка на комментарий
Поделиться на другие сайты

Какой билд?

 

Если меньше чем 506 - то обновите

У меня на 506 такие симптомы пропали

 

Если честно, то вообще не в теме)) что такое билд и вообще, можно поподробнее? ;)

Ссылка на комментарий
Поделиться на другие сайты

Если честно, то вообще не в теме)) что такое билд и вообще, можно поподробнее?
наведите мышку на значок в трее (рядом с часами) и появится надпсись, например "Антивирус Касперского 8.0.0.1062" или "Kaspersky Internet Security 8.0.0.506". Цифры после последней точки - и есть билд, он же номер сборки.
Ссылка на комментарий
Поделиться на другие сайты

наведите мышку на значок в трее (рядом с часами) и появится надпсись, например "Антивирус Касперского 8.0.0.1062" или "Kaspersky Internet Security 8.0.0.506". Цифры после последней точки - и есть билд, он же номер сборки.

 

ОК. у меня билд 454

 

Если меньше чем 506 - то обновите

У меня на 506 такие симптомы пропали

А обновить - это надо снова скачивать и переустанавливать? или же надо на что-то нажать в программе?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • Haldor
      От Haldor
      Здравствуйте, компьютер в последнее время стал намного медленнее загружать систему, в процессе загрузки бывает зависает, в работе, тоже подвисает. Доктор веб и утилита касперского не нашли не чего. Есть подозрения на вирусы. посмотрите логи пожалуйста. Спасибо. 
      CollectionLog-2024.10.10-08.12.zip
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article

×
×
  • Создать...