Перейти к содержанию

Error 1402. Could not open key


kos1nus

Рекомендуемые сообщения

пытаюсь установить продукт MS, в ответ получаю сообщение об ошибке

 

"Error 1402. Could not open key: HKEY_LOCAL_MACHINE\Software\Classes\CAPICOM.Settings.1\CLSID. Verify that you have sufficient access to that key, or contakt your support personnel."

 

ну вроде как нет доступа хотя я админ. даже великий гугл мне не помог . . . может вы подскажете?

спасибо

Ссылка на комментарий
Поделиться на другие сайты

с разрешениями вроде все впорядке . . .стоит галочка "разрешено"

 

я тут решил поэксперементировать. взял да и удалил непослушый ключик реестра . . . но установка споткнулась уже на следующем(их там очень много). а что если все просто взять и удалить? что это за ключики? на что влияют?

Ссылка на комментарий
Поделиться на другие сайты

с разрешениями вроде все впорядке . . .стоит галочка "разрешено"

 

я тут решил поэксперементировать. взял да и удалил непослушый ключик реестра . . . но установка споткнулась уже на следующем(их там очень много). а что если все просто взять и удалить? что это за ключики? на что влияют?

Посмотрите разрешения для нужной группы или пользователя, под которым работает инсталлятор.

 

Там запретов никаких?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alksmn
      Автор alksmn
      CollectionLog-2025.07.09-07.42.zip
      Здравствуйте! 
      Антивирус находит и удаляет, но при запуске хрома, опять вылетает
      Событие: Объект удален
      Пользователь: MAG\lksmn
      Тип пользователя: Инициатор
      Имя приложения: chrome.exe
      Путь к приложению: C:\Program Files\Google\Chrome\Application
      Компонент: Файловый Антивирус
      Описание результата: Удалено
      Тип: Рекламное приложение
      Название: not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen
      Точность: Частично
      Степень угрозы: Средняя
      Тип объекта: Файл
      Имя объекта: bundle.js
      Путь к объекту: C:\Users\lksmn\AppData\Local\Google\Chrome\User Data\Default\Extensions\adlpodnneegcnbophopdmhedicjbcgco\3.5.5_0\caa
      MD5 объекта: 81870BBC34F5D9A911DC2B0B03B7876A
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Согласно исследованию State of Open Source Report, проведенному компанией OpenLogic, 96% опрошенных организаций используют решения с открытым исходным кодом. Решения open source (OSS) есть в любом сегменте ИТ-рынка, в том числе и среди средств для обеспечения информационной безопасности. Нередко их рекомендуют для построения систем SIEM.
      При поверхностном анализе кажется, что это отличный выбор. Основная функция SIEM — систематизированный сбор и корреляция телеметрии, которые можно организовать на хорошо известных инструментах хранения и обработки данных. Собрали все данные через Logstash, прикрутили поиск Elasticsearch, построили нужные визуализации в Kibana — и готово! Три секунды поиска позволяют найти и готовые решения для SIEM (часто собранные на тех же компонентах) — от Wazuh до Security Onion. В SIEM всегда важно адаптировать сбор и обработку данных к реалиям организации — и собственная OSS-система предлагает для этого бесконечные возможности. Причем стоимость лицензии равна нулю. Но успех этого предприятия решающим образом зависит от состава команды разработчиков, особенностей организации и того, насколько долго она готова ждать результата и тратиться на поддержку в дальнейшем.
      Время — деньги
      Ключевой вопрос, важность которого постоянно недооценивается, — сколько времени пройдет, пока SIEM в компании не просто заработает, а начнет приносить пользу. По данным Gartner, даже готовую полнофункциональную SIEM полноценно внедряют в среднем полгода, а каждая десятая компания тратит на это год.
      С собственной разработкой или адаптацией одной из OSS SIEM это время надо умножать на два-три (пессимистам — на десять), а для расчетов бюджета — умножать это время на стоимость разработчиков. При этом сложно представить себе, что полноценная SIEM-система будет поддерживаться талантливым одиночкой — компании придется содержать целую команду.
      Опасной психологической ловушкой является быстрое появление прототипа. Развернуть в тестовой среде готовое OSS-решение можно за считаные дни, но вот его доводка до промышленной эксплуатации может занять многие месяцы и даже годы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Приложения с открытым исходным кодом используются уже в 96% компаний. Широкий выбор, возможность доработок и нулевая стоимость лицензии очень привлекательны, но более половины фирм, опрошенных в рамках отчета 2025 State of Open Source, испытывают серьезные проблемы с их сопровождением. 63% не успевают обновлять решение и применять патчи, немногим меньше проблем с кибербезопасностью, регуляторным соответствием и наличием open-source-софта с истекшим сроком службы (EOL, более неподдерживаемым). Как минимизировать вероятность возникновения этих проблем и куда смотреть еще на этапе выбора open-source-приложения для внедрения?
      Обновления и патчи
      Поскольку своевременные обновления — самая широко распространенная проблема, смотреть на приложение-кандидата с этой точки зрения нужно особенно внимательно. Прямо в публичном репозитории приложения несложно проверить частоту и масштабность обновлений, а также их состав. Обращать внимание нужно на то, насколько хорошо задокументированы обновления; какого рода проблемы в них решаются и какие функции добавляются; часты ли ситуации, когда следом за выходом новой версии через несколько дней или недель выходят мелкие фиксы; насколько быстро закрываются запросы, связанные с устранением ошибок?
      Ответить на эти вопросы помогут стандартные инструменты вроде GitHub Insights, а также вспомогательные сервисы, например Is it maintained, Repology, Libraries.io. Последний сразу отображает, какие устаревшие зависимости используются в текущей версии.
      Отдельное внимание стоит уделять обновлениям, связанным с безопасностью. Выходят они отдельным треком или их выпускают вместе с функциональными обновлениями? Как правило, разработчики идут по второму пути, и тогда надо разобраться, долго ли обновления безопасности ждали своего выпуска.
      Также надо оценить, насколько сложна установка обновлений. Для этого недостаточно официальной документации и помощи (хотя с ее изучения можно начать). Но тут скорее поможет внимательное изучение отзывов в сообществах пользователей.
       
      View the full article
    • Dizzmilate
      Автор Dizzmilate
      Добрый вечер! Словил вирус на пк качал TL легаси лаунчер с офф сайта и оригинальный, было все нормально но потом вирус начал себя проявлять на клавиатуре поменялись значения цифры заменились на спец.символы и когда зажат CAPS буквы маленькие и наоборот ну и баги с мышкой я обнулил винду с удалением всех данных после этого стало только хуже клавиатура не работает и что-бы она заработала надо что-то сделать, пороль приходилось вбивать через экранную клавиатуру почистил реестр единственное что нашел это то что в Usernit был с запятой я её удалил по советам и клавиатура заработала на время до перезапуска пк, Сканировал антивирусами : Доктор веб курейт + Доктор веб приложение, MRT виндоус, Windows Defender полной проверкой, помог только Касперский тул он нашел not-a-virus:HEUR:RiskTool.Win32.HideProc.gen который был в пути C:\Recovery\WindowsRE\Winre.wim Я его удалил но вирус не ушел, на данный момент мышка работает нормально но клавиатура все так-же шалит главная проблема в том что вирус ворует данные в режиме реального времени и что я не могу : Нормально воспользоваться средой восстановления / безопасным режимом, загрузиться с флешки хотя все условия соблюдены, отформатировать диск через биос я пытался это сделать но привело к ошибке Reboot and select proper boot которая ничем не решается. Подскажите что сделать что-бы : Отформатировать диск, поставить винду с флешки, или хотябы до конца убрать вирус и его возможные последствия!
      CollectionLog-2025.05.09-20.44.zip
×
×
  • Создать...