Перейти к содержанию

Молчание Касперского


Рекомендуемые сообщения

Саша, суть вашей проблемы, конкретно, какая?

 

Во-первых, проблема в том, что Касперский блокирует запуск игр (и я полагаю, что играми он не ограничится), при этом никак не уведомляя меня о своей деятельности. А я не настолько опытен, чтобы разгадывать его шарады. Пока что я столкнулся с этим только на примере игр от My Play City - установочный файл просто не запускался, его блокировал Почтовый антивирус. Я догадался об этом скорее интуитивно, нежели на основе своих познаний. Но эту проблему, как мне отписали, уже решают.

Вторая проблема того же характера - антивирус вмешивается в работу дефрагментатора и ничего при этом не говорит. Мне бы хотелось, чтобы меня научили как правильно добавлять приложение в доверенную зону, чтобы антивирус его не трогал. Ну, или, если такое возможно, рассказали как настроить антивирус так, чтобы он спрашивал разрешения на блокировку того или иного процесса.

 

Да, ну и ещё я спрашивал могу ли я отключить Почтовый антивирус, если на почту я хожу только на Яндекс через Оперу и никак иначе? Один человек сказал, что можно отключить, а второй сказал, что Почтовый антивирус контролирует и асю тоже. Я пользуюсь квипом. Вот исходя из этой информации - можно отключать Почтовый антивирус, или всё таки это небезопасно?

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

В КАВе тоже есть ХИПС, хотя и не в таком объеме...

 

Но насколько - не знаю

 

Дайте мне скриншот этого окна от КАВ

post-2013-1233088137_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Не может почтовый антивирус блокировать запуск файлов!

А между тем блокирует. Всё наглядно и очевидно: почтовый антивирус включён - файл не запускается; выключен - начинает работать. Вот такой прикол.

 

Дайте мне скриншот этого окна от КАВ

 

Вот-с

0f555b658489t.jpg

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Хм, у меня всё немного по-другому выглядит

:whistle: У меня более полный пакет

 

По поводу проблемы, на данный момент я не знаю, что подсказать

 

PS. Разве что поставить назад 7-ку

Ссылка на комментарий
Поделиться на другие сайты

По поводу проблемы, на данный момент я не знаю, что подсказать

Да мне бы просто понять как правильно добавлять в доверенные группы, чтобы Касперский не трогал то, что я не хочу. :whistle:

 

Я это делал так - Настройка -> Угрозы и исключения -> Доверенная зона. Там две вкладки: Правила исключений и Доверенные приложения.

В "Правила исключений" мне непонятно следующее:

1) В строке "Компоненты защиты" что должно стоять? "Любые" или выбирать самому?

2) В "Свойствах" галочку ставить на оба окошечка - "Объект" и "Тип угроз", или же оставить по умолчанию один Объект?

 

В Доверенных приложениях вроде всё понятно

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Ладно, :whistle: попытаюсь дома поставить КАВ на виртуалку

 

ЗЫ. вопрос, у вас этот комп в интернете? если - да, то какой файрволл стоит?

Ссылка на комментарий
Поделиться на другие сайты

тогда вы зря приобрели КАВ, надо было КИС

А зачем? Честно - я не понимаю. До сих пор вот пользовался и всем был доволен - до перехода на версию 2009. Ну, оно-то и понятно, новая версия, пока до ума доведут пройдёт какое-то время. Но просто хочется сейчас его как-то подстроить, чтобы не лез куда не просят.

Ссылка на комментарий
Поделиться на другие сайты

Дело в том, что КАВ предназначен для компьютеров где нет интернета или установлен сторонний файрволл

Ссылка на комментарий
Поделиться на другие сайты

Kapral, в КАВе этого нет. Обычно блокировками в 506 занимается проактивная защита, в 454 такой ошибки нет.

Может у кого-нибудь сохранилась эта версия...

Есть здесь, но не уверен, что активируется коммерч. ключом.

Изменено пользователем sergio342
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Приглашаем вас поучаствовать в викторине, посвящённой официальному каналу «Лаборатории Касперского» в Дзен. В ходе прохождения викторины вы сможете узнать о закреплённых на канале сообщениях, юридических особенностях деятельности данного канала, оценить интересные видеоролики, опубликованные на канале, а также ознакомиться с рядом интересных статей.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 800 баллов Одна ошибка — 600 баллов Две ошибки — 400 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00 16 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
×
×
  • Создать...