Пожалуйста, выполните инструкции ниже и проверьте работу активации после каждого пункта.
1. Перейдите в "Настройки защиты" со стартового экрана - "Файерволл" - вкладка "Соединения". Нажмите по надписи "Публичная сеть", в открывшемся окне выберите "Домашняя сеть", нажмите "OK".
2. Нажмите на главном экране антивируса кнопку "Обновление" (нижняя часть окна). Нажмите "Настроить обновления". В разделе "При обновлении через интернет" проверьте, установлена ли галочка "Доступ в интернет через прокси-сервер". Если галочка стоит, то снимите её, нажмите "OK" и повторите попытку активации.
3. Загрузите инструмент по ссылке. После загрузки распакуйте ZIP-файл, запустите файл, разрешите внесение изменений в реестр, перезагрузите систему и проверьте работу антивируса.
4. Нажмите сочетание клавиш Win+R, в строке "выполнить" введите команду inetcpl.cpl и нажмите Enter. В открывшемся окне на вкладке "Дополнительно" выполните сброс настроек Internet Explorer к состоянию по умолчанию.
5. Откройте "Панель управления" -> "Сеть и интернет" -> "Просмотр состояния сети и задач". На странице найдите пункт "Просмотр активных сетей", найдите название вашего подключения к сети, нажмите на него, затем на вкладке «Общие» нажмите на кнопку "Свойства". В открывшемся окне в списке выберите пункт "Протокол интернета версии 4 (TCP/IPv4)" и нажмите "Свойства". На вкладке "Общие" в нижней части открывшегося окна выберите "Использовать следующие адреса DNS-серверов:". В строке "Предпочитаемый DNS-сервер" введите 8.8.8.8 В строке "Альтернативный DNS-сервер" введите 8.8.4.4 Нажмите "OK". Перезагрузите компьютер и проверьте возможность активации.
написал: А теперь о ситуации - антивирус ругается, что у меня нет интернета, который точно есть.
Оффлайн активация здесь не поможет, она служит для других целей. Пришлите журналы антивируса, собранные при помощи утилиты K7DTL. Скачайте утилиту по ссылке:
После загрузки утилиты нажмите по файлу правой кнопкой мыши и выберите "Запуск от имени администратора". В открывшемся окне в поле "Enter Token ID" введите 1234, дождитесь создания архива с логами и приложите его на форуме.
Добрый день, Евгений! Какую версию антивируса вы используете? Это домашний или корпоративный продукт? Как проявляется проблема - не устанавливается сетевое подключение, или программа просто не запускается? Появляется ли при этом какая-либо ошибка? Спасибо.
[QUOTE] написал: Это множество домашних пользователей, получающих услугу удалённого администрирования[/QUOTE]
Могу только отметить, что открывать порты для RDP наружу - это небезопасно, особенно для домашних пользователей. Рекомендую вам присмотреться к альтернативному варианту удаленного администрирования, например, через PRO32 Connect: [URL=https://pro32connect.ru/]https://pro32connect.ru/[/URL]
[QUOTE]давайте для начала проверим, разрешен ли доступ в сеть для приложения в настройках файервола. Нажмите "Стартовый экран" - "Настройки защиты". Рядом с пунктом "Файервол" нажмите "Настройки", выберите вкладку "Приложения", найдите Moonlight и установите для него значение "Разрешить". [/QUOTE]
Если это не помогло, то для теста в главном окне антивируса выберите пункт "Общие настройки", найдите пункт "Глубокий сетевой монитор" и временно отключите его. Протестируйте работу программы, сообщите о результатах.
[QUOTE] написал: А вот это появилось, когда тест закончился, я зашел посмотреть результаты.[/QUOTE]
Причины этого описаны здесь: [URL=https://remontka.pro/administrator-limited-access-windows-security/]https://remontka.pro/administrator-limited-access-windows-security/[/URL] Возможно дело даже в том, что у вас параллельно Защитнику Windows сейчас установлен PRO32. Можно попробовать для теста удалить PRO32 и проверить, разблокируется ли этот раздел, если нет - проделать рекомендации по ссылке выше. Это - опционально. Главный вопрос сейчас - вот в этом разделе (см. приложенный файл) если пролистать записи об обнаружении угроз, есть отметки за февраль, или новые записи перестали появляться в январе? Это самое главное, что нужно сейчас проверить.
[QUOTE] написал: На скриншоте видно предупреждение малвара, которое появляется при ПЕРВОМ посещении, в день, страницы СберМегаМаркета и ЯндексМаркета[/QUOTE]
Похоже, что Weborama - это ложное срабатывание со стороны Malwarebytes, судя по всему, они сотрудничают с Яндексом: [URL=https://yandex.ru/support/direct/integrations/verifiers.html]https://yandex.ru/support/direct/integrations/verifiers.html[/URL] Отчёт с Virustotal не даёт никаких обнаружений по этому URL: [URL=https://www.virustotal.com/gui/url/64347f960678611edfd6e4f8b2c8ef422897b63cfc44c3431aae0ec2c0736857]https://www.virustotal.com/gui/url/64347f960678611edfd6e4f8b2c8ef422897b63cfc44c3431aae0ec2c0736857[/URL]
Чтобы иметь возможность удаленной установки с заранее заданной конфигурацией (исключениями в файерволе в вашем случае), потребуется использовать бизнес-версию продукта. С ней вы сможете выполнять установку через консоль удаленного администрирования и задавать политики. Ссылка на продукт: [URL=https://pro32.com/ru/business/pro32-antivirus/endpoint-security/]https://pro32.com/ru/business/pro32-antivirus/endpoint-security/[/URL]
[QUOTE] написал: Решения данные выше не помогают[/QUOTE] Отправьте, пожалуйста, запрос на адрес техподдержки, в описании проблемы опишите действия, которые уже пробовали выполнить. Как правило, для русскоязычных систем, всегда помогает самое первое сообщение в этой ветке, если не помогло - убедитесь, что всё выполнили в точности как описано, и отправьте запрос на адрес [URL=mailto:support@pro32.com]support@pro32.com[/URL]. Будем разбираться более детально. В запросе также уточните версию и название дистрибутива, который используете.
Попробуйте сделать обычное полное сканирование, пожалуйста, этого должно быть достаточно для оценки результата. Тот факт, что угрозы остались только за предыдущие даты уже говорит о том, что угроза более не актуальна, но чтобы убедиться наверняка, полного сканирования из под работающей системы будет достаточно.
1. Откройте Region and Language. Start → Control Panel → Region and Language; 2. В ниспадающем списке под словом Format : выберите любое значение отличающееся от вашего (Например: English (Belize)) и нажмите кнопку Apply; 3. В ниспадающем списке под словом Format : выберите значение Russian (Russia) и нажмите кнопку Apply; 4. Перейдите на вкладку Keyboards and Languages и нажмите на кнопку Change keyboards; 5. Выделите раскладку клавиатуры, соответствующую языку, выбранному Вами на втором шаге (например: English (Belize)) и нажмите кнопку Remove; 6. Нажмите кнопку ОК и еще раз кнопку ОК для применения настроек.
[QUOTE] написал: при установке на удаленную машину по vnc соединение обрывается и связь[/QUOTE]
Если по требованиям к удаленной установке встроенными средствами консоли удаленного администрирования есть технические ограничения, опишите подробнее процесс установки Ultimate Security, на каком этапе возникает ошибка, и другие детали. Мы постараемся помочь обойти ошибку.
Удаленная установка возможна и входит в стандартный функционал продукта PRO32 Endpoint Security Standard: [URL=https://pro32.com/ru/business/pro32-antivirus/endpoint-security/]https://pro32.com/ru/business/pro32-antivirus/endpoint-security/[/URL]
[QUOTE] написал: Полное сканирование он сделал. А вот автономное не хочет делать.[/QUOTE]
Из справки: "Этот параметр позволяет перезапустить Windows и выполнить сканирование до полной загрузки операционной системы". Я не уверен, что это вам необходимо, но сканирование такого типа запускается при перезагрузке компьютера.
[QUOTE] написал: А где Difender сохраняет отчеты сканирования?[/QUOTE]
Вероятно, в разделе "Параметры сканирования - Журнал защиты".
Здравствуйте, давайте для начала проверим, разрешен ли доступ в сеть для приложения в настройках файервола. Нажмите "Стартовый экран" - "Настройки защиты". Рядом с пунктом "Файервол" нажмите "Настройки", выберите вкладку "Приложения", найдите Moonlight и установите для него значение "Разрешить".
Добрый день! Сколько у вас компьютеров, которые вы хотели бы защитить антивирусом? Возможно, вам подошла бы корпоративная версия продукта с консолью удаленного администрирования и возможностью штатной удалённой установки?
Посмотрите подписи к обнаружениям, самые последние датируются 23 января. Вероятно, эти записи уже не актуальны. Как я вижу по скриншоту, новых записей за последние дни не появляется? Для теста можете запустить вручную полное сканирование Защитником Windows, чтобы проверить, есть ли активные угрозы на текущий момент.
Поняли, в чем была ошибка - неверная кодировка, поэтому скрипт не отрабатывал полностью. Прикладываю новый скрипт для разблокировки папок, с последующей перезагрузкой. После перезагрузки необходимы новые логи FRST и Fixlog.txt для контрольной проверки.
[QUOTE] написал: как возможность пользоваться утилитой только в безопасном режиме влияет на ее размещение в открытом доступе?[/QUOTE]
В приведенном мной примере про удаленный взлом сервера - удалить ESET утилитой при условии наличия пароля было бы затруднительно, так как для этого потребовалось бы загружать систему в безопасном режиме. Возможно, со временем мы также перейдём к похожей схеме, если разработчики сочтут её более удобной и безопасной. Сказать наверняка пока затрудняюсь.
[QUOTE] написал: Ни времени, ни возможностей вести переписку с саппортом у меня не было.[/QUOTE]
В переписке выше мы также указали вам наш бесплатный номер, как раз для такого рода ситуаций, когда нет времени ждать ответа по электронной почте.
[QUOTE] написал: Я открою страшную тайну: в нормальных сетях пользователи, включая IT отдел, не работают с правами администратора.[/QUOTE]
Разумеется, это правильный подход. Я не спорю с вами.
[QUOTE] написал: Я слабо представляю, как это можно взломать, кроме как с применением терморектального криптоанализа.[/QUOTE]
Имелись в виду инциденты, подобные этому: [URL=https://sts.kz/2022/04/11/hakery-trebujut-vykup-kriptovaljutoj/]https://sts.kz/2022/04/11/hakery-trebujut-vykup-kriptovaljutoj/[/URL] В вашей организации, такой сценарий, надеюсь, неосуществим. Но это не значит, что подобное не может произойти с нашими другими пользователя.
[QUOTE] написал: А мчаться в офис 50 км, чтобы отправить запрос в ваш саппорт..[/QUOTE]
Вы уже пробовали связаться с нами, для отправки утилиты сотрудники потребовали указать лицензионный ключ? Мы можем также идентифицировать вас по электронному адресу, на мой взгляд, если нет возможности предоставить лицензионный ключ, мы смогли бы найти вас по базе таким образом.
[QUOTE] написал: И я слабо понимаю, чем утилита от ESET страшнее и хужее и опаснее вашей утилиты, которая позволила удалить клиента?[/QUOTE]
Не совсем понял ваш вопрос, но по поводу отличия утилиты, повторюсь - зачастую ей удается воспользоваться только в безопасном режиме. Поэтому, её публикация в открытом доступе несет меньше рисков.
[QUOTE] написал: Кстати, MS Windows достаточно сурово разграничивает права пользователей.И пользователь без прав локального администратора не сможет удалить ПО в принципе.[/QUOTE]
В приведенном мной примере речь идёт как про взлом учётной записи администратора со всеми последствиями.
[QUOTE] написал: Чтобы не загружать своими запросами с указанием лицензионного ключа ваш саппорт[/QUOTE]
По электронной почте мы отвечаем довольно оперативно, опять же, не понимаю, зачем рисковать и скачивать утилиту из неофициальных источников если есть официальный канал связи - техподдержка.
[QUOTE] написал: То есть, внедрить защиту паролем на функции удаления\настройки, как это сделано в ESET, вам в голову не пришло?[/QUOTE]
На примере ESET - их утилита для удаления позволяет деинсталировать, в том числе, запароленный антивирус. Да, при определенных настройках программы это можно сделать только в безопасном режиме, но, тем не менее.
[QUOTE] написал: Скажите, исходя из каких соображений вы не выложили в открытый доступ утилиту по удалению клиента?[/QUOTE]
При определенных условиях (незакрытые уязвимости в системе, открытые "наружу" порты, легко подбираемые пароли и т.д.) есть риски взлома корпоративной сети со стороны злоумышленников, довольно много кейсов про шифрование документов на рабочих станциях или серверах начинается именно со взлома банальным брутфорсом и удаленного доступа в систему с последующим удалением антивируса и запуска вредоносного ПО. Утилита для удаления антивируса в открытом доступе, гипотетически, упростила бы такую задачу. Конечно, у нас нет задачи усложнить жизнь простым пользователям, но иногда излишняя осторожность не помешает.