| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa sono i black list Keys ?
    La lista nera delle chiavi è un problema con il software prodotto da Kaspersky Lab . Secondo il sito web della Societa ` si sta aggiungendo 150.000 clienti al giorno e proteggere i sistemi informatici di oltre 300 milioni di persone in tutto il mondo . L'azienda produce software anti-malware . L'elenco di chiavi di nero è un problema con alcuni di tale software. Prodotti interessati

    I prodotti che possono provare il virus lista tasto nero sono la 6.01.511 costruire realizzato per Windows Servers Enterprise Edition MP1 del software Anti -Virus 6.0 e Kaspersky per Windows Servers Enterprise Edition di Kaspersky Anti-Virus 6.0 .
    ragione per la lista nera Virus

    l' utente riceverà un messaggio di errore che indica che la lista nera è danneggiato . Questo black list è una lista di chiavi che contengono dati relativi file importanti che il software non può più accedere . Le ragioni di questo sono diverse, ma includono fattori quali i tasti di essere cambiati a causa di furto o di pirateria e sono disponibili per gli altri per il download . Altre possibilità includono l' impostazione della data errata sul computer e uno o più dei tasti hanno una funzione non valida .
    Soluzione

    La prima soluzione è aggiornare il software. Se questo non è efficace gli utenti hanno bisogno di visitare il sito di supporto di Kaspersky ( USA.kaspersky.com ) e compilare il modulo web di supporto tecnico lì.
    Blacklist File Location

    Un file denominato black.lst contiene le chiavi di lista nera . Il file è necessario per il software per lavorare nel modo giusto e viene salvato in una grande raccolta di minacce note di esistere ai computer.

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere chiavi PGP Con HSM 
    ·Che cosa è Win32 Alureon 
    ·Come verificare un indirizzo Email 
    ·Certificazione Cisco CISSP 
    ·Questioni etiche di Computer Hacking 
    ·Mutual Authentication Protocol 
    ·Fiber Channel Authentication Protocol 
    ·Come abilitare la porta 2078 SSL su Microsoft Vista Fir…
    ·Shared Vs Server. Server Dedicato 
    ·Autorizzazioni per le cartelle condivise in XP 
      Articoli in evidenza
    ·Come ottenere automaticamente le nuove impostazioni IP …
    ·Procedure di installazione per un Brocade Silkworm 4100…
    ·Come impostare una vasta rete di computer 
    ·Fai da te : Wi-Fi Dish Antenne 
    ·Come ottenere Bluetooth su un desktop 
    ·Ricevo una risposta non raggiungibile da un Ping 
    ·Come collegare un modem Belkin 
    ·Come immettere un record SPF nel DNS Microsoft 
    ·Microsoft LLTD protocolli 
    ·Come installare LimeWire Skins 
    Copyright © Conoscenza Informatica http://it.wingwit.com