Перейти к содержанию

Помогите настроить KIS 2009


Рекомендуемые сообщения

Суть проблемы в следующем-есть два компа дома-один на XP, другой на Vista. С висты не видятся расшаренные папки на ХР, а на ХР не могу при запуске службы сетевые подключения-отобразить компьютеры рабочей группы-выскакивает ошибка-нет доступа к workgroup. возможно у вас нет прав на использование сетевого ресурса.дальше бла-бла-и в конце-неи найден сетевой путь.

как только вырубаю на машине с ХР KIS-всё работает и с висты могу открывать расшаренные папки.Копался на форумах-нашёл такое высказывание-касперский блокирует Netbios через TCP\IP. Как решить проблему в настройках?

Изменено пользователем makita1973
Ссылка на комментарий
Поделиться на другие сайты

Популярное пояснение

 

Публичная - это сеть - это интернет, где есть все, в т.ч. и нехорошие товарищи, которые только и мечтают сделать из вашего компа - зомби для собственного обогащения - таким образом, комп перестает быть видимым из публичной сети (ну по крайней мере - не пускает к себе никого)

 

Локальная - это другое, там обычно свои, доверенные люди

Ссылка на комментарий
Поделиться на другие сайты

Информация из справки KIS 2009:

 

Публичная сеть (Интернет). Этот статус рекомендуется выбирать для сетей, не защищенных какими-либо антивирусными приложениями, сетевыми экранами, фильтрами (например, для сети интернет-кафе). Пользователям таких сетей закрыт доступ к файлам и принтерам находящимся на вашем компьютере. Даже если вы создали папку общего доступа, информация, содержащаяся в ней, не будет доступна пользователям сети с таким статусом. Если вы разрешили удаленный доступ к рабочему столу, пользователи этой сети так же не смогут его получить. Фильтрация сетевой активности каждого приложения производится в соответствии с правилами для этого приложения. По умолчанию этот статус присвоен сети Интернет.

 

Локальная сеть. Этот статус рекомендуется применять для сетей, пользователям которых вы доверяете доступ к файлам и принтерам на вашем компьютере (например, для внутренней корпоративной сети или домашней сети).

 

Доверенная сеть. Этот статус рекомендуется применять только для абсолютно безопасной, по вашему мнению, сети, при работе в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. При выборе такого статуса будет разрешена любая сетевая активность в рамках этой сети.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tubizzz
      От tubizzz
      Обнаружил что грузится процессор на 70% при запуске. Через процесс Хакер вижу два проводника. Один нормальный а второй как раз и грузит проц. Через доктор веб находит вирус этот, но не может вылечить, через процесс хакер его замораживать только могу. Читал на форуме про это и через прогу видит внедренный процесс
      \Net\9564\TCP\5.188.137.200-80\Device\HarddiskVolume5\Windows\explorer.exe
    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • RusLine
      От RusLine
      Здравствуйте помогите чем сможете. Скачал с nnmclub total commander попользовался а утром зашифровало все фото файлы важные. Подскажите что делать ?
        



    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
×
×
  • Создать...