Перейти к содержанию

EXCEPTION_ACCESS_VIOLATION (с0000005) - при попытке просмотра свойств истории ревизий оборудования


Рекомендуемые сообщения

Добрый день,  при просмотре свойств истории ревизии оборудования - подключение  к КSC  обрывается. Скрины ниже:

1018314536_.thumb.png.1a1ab4643fda071c5c8fb97de787e01d.png

 

и далее жму кнопку свойства

 

1340159421_.thumb.png.a9ba7be6b42f76f1f04a649634f4a388.png

Возникает ошибка :

.. \Device\HarddiskVolume2\Windows\SysWOW64\mmc.exe' будет, сработавшего в модуле 'C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\klakcon.dll' по адресу 6714192E
завершен по причине исключения EXCEPTION_ACCESS_VIOLATION
(с0000005), сработавшего в модуле 'C:\Program Files (x86)\Kaspersky
Lab\Kaspersky Security Center\klakcon.dll' по адресу 6714192E. Создан
файл дампа

Далее Подключение к Kaspersky Security Center обрывается. Не подскажете в чем дело и  что предпринять чтобы посмотреть историю ревизии свойств устройств. Интересует изменение  характеристик устройств (оперативная память, процессор, и т.д.).

Ссылка на комментарий
Поделиться на другие сайты

Выяснилось что слетает подключение к KSC только из под  Windosw 10  и Server 2012 , из под Windows 7 работает. Так что вопрос снят.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Думаю из-за того что WIN10, и новее скачивают драйвера или обновляются через центр обновления майкрософт, поэтому наверное есть несовместимые драйвера, на Win7, мало устанавливается драйверов через Windows Update

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lotte
      От Lotte
      Добрый день!
       
      Хотел уточнить, как сделать инвентаризацию оборудования через KES, у нас KES Версии: 14.2.0.26967
       
      почитал здесь, что https://support.kaspersky.com/KSC/14/ru-RU/63679.htm в списке оборудования (Хранилища → Оборудование) нужно выбрать.
       
      У нас нет, пока такой вкладки оборудование, как её сделать?
      Добавил диопазон ip адресов с рабочими станциями отсканировал, обнаружил пк но они не отображаются на вкладке хранилища - оборудование.
       

       
       
    • kmscom
      От kmscom
      Дорогие друзья.
      Вы все наверно помните о результатах конкурса по созданию фотоальбома 
       
      Эта тема посвящена одному из конкурсных альбомов.
      6-е издание
      добавлена информация о праздновании ДР Клуба 2024 в Республике Алтай Ссылки
      Для просмотра
      Для печати
       
      Компания Лаборатория Касперского может использовать данный альбом и его фрагменты без ограничений.
      Альбом будет в дальнейшем пополнятся минимум раз в год, соответственно и содержимое этого сообщения в шапке данное темы.
      Комментарии приветствуются и следите за новостями.
       
      Список изменений
       
      Если кто-то готов поделиться фотографиями с любой встречи клуба, обращайтесь к @andrew75
    • Даниил342432
      От Даниил342432
      FRST.txtAddition.txt После подключения к компьютеру по RDP на компьютер попал вирус под названием NESHTA. И зашифровал почти все файлы в тип файла KASPER. Попытались удалить при помощи программы(avg_remover_neshta), но ничего не получилось.
      Дальше воспользовавшись этой ссылкой(https://forum.kasperskyclub.ru/topic/65731-pravila-oformlenija-zaprosa-o-pomoshhi/) решили написать вам.
      Virus.rar
    • KL FC Bot
      От KL FC Bot
      В последние годы количество скомпрометированных данных неуклонно растет. Практически каждый день в новостях появляются новые заметки об утечках и взломах, а мы все больше пишем о необходимости использования защиты — сейчас она актуальна как никогда.
      Сегодня погрузимся в историю и вспомним про самые громкие и крупные утечки данных. Сколько и какой информации было слито, как пострадали пользователи и многое другое — в этом материале.
      1. RockYou2024
      Коротко: хакеры собрали данные из старых утечек и выкатили самую большую компиляцию реальных пользовательских паролей — 10 млрд записей!
      Когда произошла утечка: в 2024 году.
      Кто пострадал: пользователи без надежной защиты по всему миру.
      RockYou2024 — король утечек и настоящий бич всех, кто думал, что он хакерам не интересен. В июле 2024 года киберпреступники на тематическом форуме выложили гигантскую подборку паролей: 9 948 575 739 уникальных записей. Даже несмотря на то, что RockYou2024 — это компиляция на основе старой утечки RockYou2021, результат все равно ошеломляет.
      Наш эксперт Алексей Антонов проанализировал эту утечку и выяснил, что 83% содержащихся в утечке паролей могли бы быть подобраны умным алгоритмом менее чем за час и лишь 4% утекших пользовательских паролей (328 млн) можно признать стойкими — их подбор займет более года с помощью умного алгоритма. Как работает умный алгоритм — мы писали в исследовании стойкости паролей, которое совместно с анализом новой утечки наглядно доказывает, что большинство пользователей по-прежнему крайне легкомысленно относятся к созданию паролей.
      При разборе новой утечки эксперт отфильтровал все нерелевантные записи и работал с оставшимся массивом из 8,2 млрд паролей, которые хранились в открытом виде, — это, конечно, не 10 млрд, но все еще много.
       
      View the full article
    • Как_тус
      От Как_тус
      Здравствуйте, столкнулся с такой же проблемой, я так понимаю для каждого свой персональный код? Прикрепляю отчёт:
       
      Событие: Загрузка остановлена
      Пользователь: DESKTOP-VS9J8JP\Дети
      Тип пользователя: Активный пользователь
      Имя программы: uTorrentPro.exe
      Путь к программе: C:\Program Files\uTorrentPro
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: http://w.apitorrent.com/ws
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Попытки открыть вредоносную ссылку и скачать некое ПО от неизвестной программы.  
×
×
  • Создать...