Перейти к содержанию

Продукт Касперского для Windows 2000?


Рекомендуемые сообщения

У меня японское оборудование (фотопритер Noritsu QSS) работает из под Windows 2000. Перейти на другую ОС невариант. Есть домашняя сеть с другими ПК на которых ХР, выхода в интернет с этой сети нет. Посоветуйте, какую версию антивируса ставить. KAV 7 вроде работал нормально. При установке KAV 2009 было сообщение, что он не работает на Win2000. Установился, работает, но случаются сбои в японской программе (не запускается таймер включения), хотя прога занесена в доверенную зону.

В общем, кто-что знает о работе KAV 2009 на Windows 2000, пишите.

ЗЫ: Антивирус очень нужен, так-как изображения для печати несут на сьемных носителях, как правило с кучей вирусов.

Ссылка на комментарий
Поделиться на другие сайты

2000я винда не входит в список поддерживаемых ОС для 2009, так что просто чудо что она там вообще пашет

 

Используйте 7ку

 

либо как вариант - установить 2 системы - одна ХР с антивирусом, 2я 2000 - для оборудования

Ссылка на комментарий
Поделиться на другие сайты

2000я винда не входит в список поддерживаемых ОС для 2009, так что просто чудо что она там вообще пашет

:huh: На 4SP не хотеля ставиться, попросила Rollup1 для Windows2000

Используйте 7ку

Наверное придется, хотя уже к 2009 привык.

либо как вариант - установить 2 системы - одна ХР с антивирусом, 2я 2000 - для оборудования

Нет смысла, машина работает в 2000, в ХР работать не будет, значит вторая ОС ненужна.

Изменено пользователем Kamen
Ссылка на комментарий
Поделиться на другие сайты

Вот мне подкинули ссылку по данной теме

http://support.kaspersky.ru/kis2009/install?qid=208636021

 

Т.к. продукт на 2000й винде не тестировался - то гарантии нет, что в конце концов заработает и заработает корректно

 

Сообщите в любом случае о результатах

Ссылка на комментарий
Поделиться на другие сайты

Вот мне подкинули ссылку по данной теме

http://support.kaspersky.ru/kis2009/install?qid=208636021

Спасибо, устанавливается KAV2009 без проблем. Для Windows2000 нужен SP4 и Rollup1(можно скачать с сайта Microsoft)

 

Т.к. продукт на 2000й винде не тестировался - то гарантии нет, что в конце концов заработает и заработает корректно

Вот я и тестирую. Включен "Файловый Антивирус" на внешние носители (с которых и приходят вирусы). Включена "быстрая проверка" при запуске приложения и "полная проверка" по расписанию (запускается во время прогрева растворов). Рабочие программы занесены в "доверенную зону".

Работает на шести машинах Windows 2000, вроде все корректно, вирусов отлавливает, уязвимости обнаруживает. После установки КАВа были проблемы с запуском рабочей программы с програмного таймера, но после корректировки "доверенной зоны" и времени начала проверки все работает нормально. Не разобрался пока с отчетами самозащиты о каком-то неизвестном приложении, но на "скорость танка" :) они не влияют.

 

Мой вердикт такой: KAV2009 РАБОТАЕТ на Windows2000.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • faze21
      Автор faze21
      Майнер не удаляется после переустановки Винды, антивирусы такие как Dr.Web и Malwarebytes не помогают. Вчера еще было все нормально, но сегодня начала греться очень сильно видеокарта + процессор, когда начал разворачиваться в игру. А на рабочем столе показатели снижаются в этой же игры: вчера ГП был на 30 процентов, в данный момент уже 95 процентов. Помогите, пожалуйста, потому что вчера еще украли данные с компьютера, но я уже восстановил их.
      показатели через Geforce Experience.

      Кто поможет отблагодарю в символическом денюжном плане.
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • sputnikk
      Автор sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
×
×
  • Создать...