Перейти к содержанию

Менеджер паролей - откат.


Рекомендуемые сообщения

Как откатить "улучшенную" версию обратно?

Она отвратительная в плане дизайна,кучу ненужного мусора в интерфейс напихали.

Зачем вообще менять интерфейс программы раз в год,что за традиция такая?

Ссылка на комментарий
Поделиться на другие сайты

мне наоборот нравится. более нагляднее, информативнее и удобнее.
откатить наверно можно, только ведь улучшения все равно вновь накатят, автоматически.

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, kmscom сказал:

мне наоборот нравится. более нагляднее, информативнее и удобнее.
откатить наверно можно, только ведь улучшения все равно вновь накатят, автоматически.

Обновления программы можно грохнуть в настройках.

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, kmscom сказал:

тогда переустановите и настройте

В этом то и прикол, что не могу.

Там онлайн загрузчик, а предыдущий билд найти не могу.

Ссылка на комментарий
Поделиться на другие сайты

19 часов назад, BaGa-HaCkEr сказал:

Обновления программы можно грохнуть в настройках.

Бессмысленное занятие.  Патч в любом случае установится, так как на версию ПО не влияет.https://support.kaspersky.ru/14245#block0

Лучше оставьте  свои пожелания по улучшению интерфейса или возможности вернуть старый интерфейс.

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • ГГеоргий
      От ГГеоргий
      Добрый день!
      Подскажите пожалуйста есть ли возможность откатить обновления в самом хранилище обновлений KSC? То есть не для конечных точек KICS for nodes или KES с помощью их задач, а именно внутри хранилища? 
      сценарий следующий:
      Выходит новое обновление, мы его загружаем в хранилище сервера администрирования. Затем проливаем его например на тестовую группу из 10 пк (к примеру). Переводим защиту на пк полностью в режим информирование и наблюдаем. Если понимаем, что обновление как то негативно влияет на работу, то мы откатываем обновление на самих тестовых хостах и также внутри самого хранилища. Откат внутри хранилища необходим например в случае когда подключится новый ПК и ему нужно будет загрузить старое обновление, а не то которое негативно влияет. 
      как вот сделать именно централизованный откат в самом хранилище чтобы дальше сервер снова смог старые "рабочие" обновы раздавать? 
      и в дополнении вопрос - есть ли возможность в политиках на конечных устройствах их переводить в режим информирования лишь одним чекбоксом или переключателем каким то? или вот в нашем сценарии придется каждый раз руками пробегаться по каждому протектору и в "информирование" переводить?
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
×
×
  • Создать...