Перейти к содержанию

Удаление виртуального сейфа из KTS при забытом пароле


Рекомендуемые сообщения

Всем привет )

 

В KTS висит пара виртуальных сейфов (создавал как-то другу показать принцип работы с демонстрационно-рекламной целью, к слову успешной). В этих сейфах, соответственно, пусто, данных нет.  Создавались давно, временный пароль, который ставил под момент при демонстрации - забыт. Как эти виртуальные сейфы можно бы удалить без открытия паролем, чтобы в KTS они не отображались? Пароль не помню, удалить без него не могу; пароль и не нужен, сейф открывать незачем, и так знаю, что он пустой. Реальный путь расположения сейфа диск С папка Encryption.  Если физически банально удалять из Encryption сам файл вирт сейфа с расширением .kde, то из интерфейса KTS сейф не исчезает. (правда после удаления при "показать на расположение сейфа" из KTS перенаправляет почему-то в "этот компьютер). Подскажите, как (без переустановки KTS) удалить вирт. сейф без пароля или же убрать визуализацию сейфа в интерфейсе KTS после физического удаления вручную самого файла сейфа?

 

Изменено пользователем Sapsan932
Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, kmscom сказал:

n31.jpg

 

Благодарю за скрин. Я писал в начале темы:

1 час назад, Sapsan932 сказал:

Пароль не помню, удалить без него не могу

Уточню: вы воспроизвели проблему, создали пробный сейф и у вас банальным удалить по закрытому контейнеру он удаляется без введения пароля?

 

У меня как бы чтобы удалить сейф - нужен пароль. В этом суть созданной темы. В дополнение к вышеописанному, выкладываю скриншот:

 

 

 

1.jpg

Ссылка на комментарий
Поделиться на другие сайты

По инструкции, для удаления нужен пароль. Восстановить его невозможно. 

Другого способа удаления сейфа, не описано, тогда обратитесь к специалистам

Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, kmscom сказал:

По инструкции, для удаления нужен пароль. Восстановить его невозможно. 

Другого способа удаления сейфа, не описано, тогда обратитесь к специалистам

Да знаю, что пароль нужен ) Но у меня ситуация, мне не нужно восстанавливать пароль. Только удалить.

 

В моём понимании это две разных вещи: 1) пароль на доступ к сейфу и  2) защита от удаления файла сейфа с ПК.

 

Дело в том, что сам сейф можно обычно del - удалить вручную в проводнике - файл с расширением .kde и там никакого пароля, понятно, не нужно. Почему после удаления файла (т.е. сейфа уже физически нет на компьютере) - остаётся визуализация сейфа в интерфейсе KTS - непонятно. 
 

 

Ссылка на комментарий
Поделиться на другие сайты

потому что эта визуализация не зависит от наличие самого файла.

после установки KTS файл сейфа может быть добавлен, а не создаваться вновь каждый раз

 

обратитесь к специалистам, для получения инструкций, как удалить запись о сейфа, если забыт от него пароль

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

удалить можно и штатно. при удалении не сохранять информацию о контейнерах

 

но это жестко, чтоб удалить запись о контейнере к которому нет доступа, удалять всю программу целиком )))

Ссылка на комментарий
Поделиться на другие сайты

04.02.2021 в 22:09, Friend сказал:

Все просто: удаляем спец. утилитой kavremover программу и потом снова ставим, так быстрее.

Спасибо за ссылку )

 

04.02.2021 в 22:21, kmscom сказал:

удалить можно и штатно. при удалении не сохранять информацию о контейнерах

 

но это жестко, чтоб удалить запись о контейнере к которому нет доступа, удалять всю программу целиком )))

 

Да, удаление всей программы в таком случае - это действительно весьма и весьма жестко.

Но, будем надеяться, может в будущем что-то придумают для подобных случаев... )

Ссылка на комментарий
Поделиться на другие сайты

Вообще бред!
Зачем создавать иллюзию защиты паролем в ав, если можно удалить контейнер вручную средствами win.
Это как раньше, запароленный ав можно было выключить из под win 10 через Центр безопасности и обслуживания

(как сейчас не знаю, не проверял)
Для чего все эти пароли - видимость защиты создать?

Изменено пользователем Unt
Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Unt сказал:

Зачем создавать иллюзию защиты паролем в ав, если можно удалить контейнер вручную средствами win.

Ну и я о том же )) Контейнер удаляется по delete )))

 

Вот, новый вызов: при создании виртуального сейфа кроме шифрования следует озаботиться непременно защитой от удаления самого контейнера.

Ссылка на комментарий
Поделиться на другие сайты

@Unt вы путаете защиту от удаления от защиты несанкционированного доступа.

По умолчанию контейнер защищен от несанкционированного доступа, но можно настроить и защиты от удаления или копирования

 

55 минут назад, Sapsan932 сказал:

при создании виртуального сейфа кроме шифрования следует озаботиться непременно защитой от удаления самого контейнера.

настройте права доступа для программ http://support.kaspersky.ru/15056

Ссылка на комментарий
Поделиться на другие сайты

Да, это вы путаете понятия.
Несанкционированный доступ - это операции с контейнером (любые), а не только чтение, запись.
Вы любому файловому менеджеру появившемуся в системе, будите права  настраивать.
А если вирус решит пошалить?

Ссылка на комментарий
Поделиться на другие сайты

@Unt несанкционированный доступ это не любые операции, а именно только доступ, к данным контейнерам.
 

26 минут назад, Unt сказал:

Вы любому файловому менеджеру появившемуся в системе, будите права  настраивать.

да, при этом права будут настроены только один раз, для всех менеджеров и даже не менеджеров.

 

26 минут назад, Unt сказал:

А если вирус решит пошалить?

он ничего с контейнером не сделает, тут надо смотреть не на то, что он решит, а как он проник

 

вы наверно не представляете, что вам нужно, после того как контейнер будет нельзя удалить, вы наверно первым начнете возмущаться о отсутствии его удалении ))))

Ссылка на комментарий
Поделиться на другие сайты

11 минут назад, kmscom сказал:

вы наверно не представляете, что вам нужно, после того как контейнер будет нельзя удалить, вы наверно первым начнете возмущаться о отсутствии его удалении ))))

 

04.02.2021 в 22:48, Sapsan932 сказал:

Да знаю, что пароль нужен ) Но у меня ситуация, мне не нужно восстанавливать пароль. Только удалить.

 

В моём понимании это две разных вещи: 1) пароль на доступ к сейфу и  2) защита от удаления файла сейфа с ПК.

 

Дело в том, что сам сейф можно обычно del - удалить вручную в проводнике - файл с расширением .kde и там никакого пароля, понятно, не нужно. Почему после удаления файла (т.е. сейфа уже физически нет на компьютере) - остаётся визуализация сейфа в интерфейсе KTS - непонятно. 
 

 

уже представил - как трудно удалить несуществующие)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Илья Н.
      От Илья Н.
      Добрый день!
      Имеется сервер KSC 12, с отвалившимися ПК, у которых агент администрирования не выходит на связь с сервером.
      При попытке удаленно (через PsExec) переустановить агент администрирования, с помощью команды:
       
      msiexec /i "\\address\NetAgent_12.0.0.7734\exec\Kaspersky Network Agent.msi" /qn DONT_USE_ANSWER_FILE=1 SERVERADDRESS=address.local EULA=1 SERVERPORT=14000 /l*vx c:\windows\temp\nag_ins.log Появляется ошибка установки - 1624, с сообщением в файле лога:
      MSI (s) (CC:A4) [15:57:20:095]: No System Restore sequence number for this installation. Ошибка применения преобразований. Проверьте правильности путей указанных преобразований. \\address\MST\18dd0322-f64f-4084-952a-18051b4573b1_3_NetAgent_12.0.0.7734.mst Действительно, в данной папке нет MST файла. Вопрос - как его сгенерировать? Насколько я понимаю, он должен быть автоматически сгенерирован, при формировании инсталляционного пакета. 
      Я копировал файлы из папки \NetAgent_12.0.0.7734\exec\, через ORCA генерировал MST файл и копировал на ПК - всё равно появлялась аналогичная ошибка. Как ее исправить?
        
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • Fast_diesel
      От Fast_diesel
      Касперский тотал секьюрити вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. KTS его тоже находит, лечит, но после перезагрузки он опять тут. Windows 11, с последними обновлениями.
      Данная проблема возможно появилась после скачивания и установки игр с Torrent с сайта https://stoigr.org/dlya-geimpada/10267-hogwarts-legacy.html
      CollectionLog-2024.11.08-21.18.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...