Kaspersky blockiert Skype – Firewall Kaspersky Internet Security, lassen Sie uns die Standardeinstellungen verstehen. So überprüfen Sie Skype auf Viren und entfernen die Infektion. Was tun, wenn Skype einen Virus bekommt?

Skype-Programm- das ist eines der meisten praktische Werkzeuge zur Kommunikation, die von vielen Menschen genutzt wird. Über dieses Kommunikationsmittel werden Dateien übertragen, Korrespondenz und ggf. wichtige Daten darin gespeichert. All dies könnte für Angreifer von Interesse sein, und wie die Praxis gezeigt hat, wurde dieses Programm bereits gehackt.

Viren in Skype tauchten wahrscheinlich unmittelbar nach der Veröffentlichung dieses Programms auf, wurden jedoch nicht sofort erkannt. Im Jahr 2012 tauchte ein „listiger“ Virus auf, der eine große Anzahl von Programmen infizierte, indem er Nachrichten an eine Kontaktliste schickte. Nachdem ein Programm gehackt wurde, wurde eine Nachricht an alle Freunde gesendet und auch deren Skype wurde infiziert.

Skype-Sicherheit

Seit der Verbreitung des Virus ist viel Zeit vergangen, aber nicht jeder weiß, dass sein Skype möglicherweise infiziert ist. Bei dem Virus, über den wir oben gesprochen haben, erhielten alle Benutzer die Meldung „Ist das der neue Avatar Ihres Profils?“ Diese Nachricht wurde auch von einem Link begleitet, durch den das Programm infiziert wurde.

Dieser Virus wurde bereits verändert, daher ist es möglich, dass Sie andere Nachrichten erhalten haben, über die Sie dem Link gefolgt sind und den Virus erhalten haben.

Was tun, wenn Skype mit einem Virus infiziert ist?

Das Entfernen eines Virus aus diesem Programm ist ganz einfach. Gehen Sie zunächst zu Ihren Skype-Einstellungen und wählen Sie die Registerkarte „Erweitert“:

Gehen Sie anschließend zu den erweiterten Einstellungen und steuern Sie den Zugriff auf andere Programme. Hier öffnet sich ein Fenster, in dem Programme angezeigt werden, die Skype verwenden:


Wählen Sie jeden von ihnen aus und löschen Sie ihn. Mit diesen Schritten entfernen Sie den Virus aus dem Programm, er verbleibt jedoch weiterhin auf Ihrem Computer. Um es zu entfernen, gehen Sie zu Ihrem Download-Ordner (in dem Sie heruntergeladene Dateien speichern) und löschen Sie alle verdächtigen Dateien. Gehen Sie außerdem in den Ordner C:\Benutzer\Admin\AppData\Roaming (der Pfad kann unterschiedlich sein, das Laufwerk und der Benutzername können unterschiedlich sein). Löschen Sie nach der Umstellung alle .exe-Dateien.

Der letzte Schritt besteht darin, zum Ordner „ProgramData“ zu wechseln, wo Sie auch fragwürdige .exe-Dateien löschen müssen. Wenn Sie diese Schritte befolgen, entfernen Sie die Malware vollständig von Skype und seien Sie beim nächsten Mal beim Klicken auf Links vorsichtiger. Wir empfehlen Ihnen außerdem, Skype zeitnah zusammen mit Ihrer Antiviren-Datenbank zu aktualisieren.

Ich empfehle den Besuch der folgenden Seiten:




Skype wird zunehmend mit Viren infiziert. Bösartige „Würmer“ werden unter dem Deckmantel einiger Nachrichten mit Links zu verschiedenen Zielen verbreitet Computerprogramme, einschließlich Skype, und sind auch in der Lage, erfolgreich Passwörter zu stehlen. Daher sollten Sie vorsichtig sein und nicht auf unseriöse Links klicken.

Skype kann bereits während der Installation gehackt oder infiziert werden, wenn es von einer Website heruntergeladen wird, die Schadsoftware verbreitet. Daher müssen Sie Skype nur von der offiziellen Website des Entwicklers (skype.com) herunterladen. Darüber hinaus wird das Programm im freien Zugang angeboten.
Kürzlich wurde ich selbst mit der Tatsache konfrontiert, dass ich eine verdächtige Nachricht von einem Freund erhalten habe, der in meinen Skype-Kontakten ist. Mir wurde bald klar, dass mein Freund sich „erfolgreich“ einen Virus in Skype eingefangen hatte, der mir eine Nachricht schickte.

Nachrichten mit einem heimtückischen Virus

Nachrichten, die enthalten Schadsoftware, können unterschiedlicher Art sein. Beispielsweise begann ein Angriff eines ähnlichen Virus mit der Meldung „Ist dies der neue Avatar Ihres Profils?“ Dann lautete der Wortlaut: „Sehen Sie sich dieses Foto an“, „Auf diesem Foto sieht er aus wie Putin“, und jetzt ist auch dieser zu finden: „Hart!“ Wie konntest du dich so verbrennen?“ Neben der Nachricht befindet sich ein Link. Es kann entweder unverständlich oder ganz logisch sein, ähnlich einem normalen Link, zu dem Sie gehen möchten.

Was tun, wenn Skype mit einem Virus infiziert ist?

Zunächst müssen Sie den Virus anhalten und seine Fähigkeit deaktivieren, Informationen mit anderen Programmen zu veröffentlichen. Befolgen Sie dazu die Anweisungen:

Sie müssen diese Inschrift entfernen, indem Sie auf die Schaltfläche „Löschen“ klicken. Das Fenster muss sauber sein, also keine Einträge enthalten.

Welche Programme sollte ich verwenden, um Skype auf Viren zu überprüfen und diese zu entfernen?

Sie können das VBA32 AntiRootkit-Dienstprogramm verwenden. Nach dem Herunterladen und Starten öffnet sich ein Fenster, in dem Sie auf die Schaltfläche „Nein“ klicken und warten müssen, bis das Programm geladen ist. Wählen Sie im Menü „Extras“ die Option „LowLevel DiskAccessTool“. Es öffnet sich ein Fenster, in dem der Pfad zum %AppData%-Ordner angegeben wird. Auf der rechten Seite des Programms sehen Sie eine schädliche Datei, die möglicherweise einen völlig bedeutungslosen Namen hat. Klicken Sie mit der rechten Maustaste auf diese Datei und wählen Sie aus Kontextmenü Löschen. Anschließend sollten Sie diese Aktion bestätigen, das Dienstprogramm beenden und den Computer neu starten.

Beratung! Vor dem Neustart überprüfen Sie Ihren Computer am besten mit Kaspersky Anti-Virus oder Dr.Web auf Viren.

Doch viele Viren werden von den Viren, die wir gewohnt sind, nicht erkannt Antivirenprogramme. Um Skype zu scannen und Viren daraus zu entfernen, können Sie daher das Programm Malwarebytes Anyi-Malware verwenden. Um Ihren Computer zu scannen, kann dieses Programm kostenlos von der offiziellen Website (malwarebytes.org) heruntergeladen werden.

Starten Sie das Programm und gehen Sie zu Einstellungen. Deaktivieren Sie im folgenden Fenster die drei Kontrollkästchen.

Gehen Sie dann zur Registerkarte „Scanner“ und wählen Sie „Vollständiger Scan“.

Auf diese Weise überprüft das Programm Ihren Computer auf Viren und entfernt diese. Nach Abschluss dieses Vorgangs sollten Sie Ihren Computer neu starten und auch Ihr Skype-Passwort ändern. Ich empfehle, Passwörter in anderen Programmen, zum Beispiel E-Mail, zu ändern.

So können Sie einen bösartigen Wurm loswerden. Und möge Ihr Computer immer gesund sein!

Der erste Schritt zum sicheren Reisen durch die weiten Strecken der verschiedenen Netze ist natürlich die Installation einer zuverlässigen Schutzmaßnahme. Eines der wenigen Produkte dieser Art ist ein komplexes Produkt Kaspersky Internet Sicherheit. Obwohl das KIS-Produkt recht komplex ist, ist es sofort nach der Installation bereit, alle ihm zugewiesenen Aufgaben zu erfüllen. Der Bedarf an zusätzlichen Einstellungen ist äußerst selten und dies ist ein sehr großes Plus für Entwickler. Aber man muss verstehen, dass diese Chance auf der scharfen Kante von Kompromisslösungen beruht. Schauen wir uns am Beispiel einer Firewall an, was sie sind.

Firewall-Einstellungen bestehen aus zwei Teilen: Programmregeln und Paketregeln. Anwendungsregeln können verwendet werden, um bestimmten Programmen oder Programmgruppen das Senden oder Empfangen von Paketen oder den Aufbau von Netzwerkverbindungen zu erlauben oder zu blockieren. Paketregeln erlauben oder verbieten den Aufbau eingehender oder ausgehender Verbindungen sowie das Senden oder Empfangen von Paketen.

Mal sehen, welche Regeln für Programme gelten.

Alle Programme haben vier Kategorien:

  1. Vertrauenswürdig – sie dürfen ausnahmslos alles.
  2. Schwache Einschränkungen – Es wurde die Regel „Aktionsanforderung“ eingeführt, die es dem Benutzer ermöglicht, selbstständig eine Entscheidung über die Zweckmäßigkeit der Netzwerkkommunikation zwischen Programmen dieser Gruppe zu treffen.
  3. Starke Einschränkungen – hinsichtlich der Erlaubnis zur Arbeit mit dem Netzwerk, die gleichen wie schwache.
  4. Nicht vertrauenswürdig – diese Programme sind standardmäßig von jeglicher Netzwerkkommunikation ausgeschlossen (aus menschlicher Sicht tun sie mir sehr leid).

Standardmäßig werden alle Programme von Microsoft, KIS selbst und andere Programme namhafter Hersteller standardmäßig in die Gruppe „Vertrauenswürdig“ eingeordnet. Für die Standardeinstellungen ist die Auswahl gut, ich persönlich würde aber nicht allen Programmen, auch nicht von namhaften Herstellern, so völlig vertrauen.

Wie lassen sich Programme in die eine oder andere Gruppe einordnen? So einfach ist das hier nicht. Die Entscheidung, ein bestimmtes Programm in eine von vier Gruppen einzuordnen, wird auf der Grundlage mehrerer Kriterien getroffen:

  1. Verfügbarkeit von Informationen zum Programm in KSN ( Kaspersky-Sicherheit Netzwerk).
  2. Verfügbarkeit des Programms Digitale Unterschrift(Schon bestanden).
  3. Heuristische Analyse für unbekannte Programme (so etwas wie Wahrsagerei).
  4. Platzieren Sie ein Programm automatisch in einer vom Benutzer vorab ausgewählten Gruppe.

Alle diese Optionen befinden sich in den „Application Control“-Einstellungen. Standardmäßig sind die ersten drei Optionen installiert, deren Verwendung zu führt eine große Anzahl„vertrauenswürdige“ Programme. Die vierte Option kann alternativ zu den ersten drei unabhängig ausgewählt werden.

Machen wir ein Experiment. Lassen Sie uns ein Programm (z. B. den Opera-Browser) in die Liste der Programme mit schwachen Einschränkungen aufnehmen und sehen, wie die Regel „Aktionsanforderung“ funktioniert. Damit die Programmregeln wirksam werden, müssen Sie das Programm schließen und erneut öffnen, für das die Regeln geändert wurden. Wenn Sie nun versuchen, eine beliebige Website aufzurufen, erfolgt keine Aktionsaufforderung und das Programm stellt in aller Ruhe eine Netzwerkverbindung her. Wie sich herausstellt, funktioniert die Regel „Aktionsanforderung“ nur, wenn die Option „Aktion automatisch auswählen“ in den Hauptschutzeinstellungen deaktiviert ist.

Eine weitere Überraschung erwartet Benutzer von Netzwerkdienstprogrammen wie Ping, Tracert (wenn die Regel „Aktionsanforderung“ auf vertrauenswürdige Programme ausgeweitet wird), Putty (SSH-Client) und möglicherweise dergleichen. Für sie weigert sich KIS hartnäckig, den Aktionsaufforderungsbildschirm anzuzeigen. Es kann nur einen Ausweg geben: Berechtigungen für ein bestimmtes Programm manuell festzulegen.

Bevor ich zu den Paketregeln übergehe, möchte ich Ihnen einen Rat geben: Erstellen Sie für jede Programmgruppe Ihre eigenen Untergruppen. Zum Beispiel: " Netzwerkdienstprogramme», « Office-Programme", "Internetprogramme" usw. Erstens können Sie es immer schnell finden das gewünschte Programm, und zweitens wird es möglich sein, Regeln für bestimmte Gruppen festzulegen, anstatt Regeln für einzelne Programme festzulegen.

Batch-Regeln.

Paketregeln definieren individuelle Eigenschaften von Paketen: Protokoll, Richtung, lokal oder Remote-Port, Netzwerkadresse. Batch-Regeln können als „Zulassen“, „Verweigern“ und „Durch Programmregeln“ fungieren. Die Regeln werden von oben nach unten durchsucht, bis eine zulässige oder verbietende Regel basierend auf einer Reihe von Merkmalen gefunden wird. Wenn eine Regel für ein Paket nicht gefunden wird, wird die Standardregel (die neueste) angewendet. Normalerweise besteht die letzte Regel in Firewalls darin, den Empfang und die Übertragung jeglicher Pakete zu verbieten, aber für KIS ist diese Regel zulässig.

Eine Aktion „gemäß einer Programmregel“ ist ihrem Wesen nach ein „Fenster“ für die tatsächlichen Aktionen von Programmregeln. Dies ist praktisch, da Sie die Reihenfolge bestimmen können, in der Regeln ausgeführt werden. Beispielsweise versucht das Programm, ein Paket an Port 53 des DNS-Servers zu senden. Wenn eine Paketregel mit einer Aktion „gemäß Programmregeln“, Richtung „ausgehend“, Remote-Port 53 (oder nicht definiert) vorhanden ist und eine Regel festgelegt ist, die es dem Programm erlaubt, ein Paket an Port 53 zu senden, dann wird das Paket wird gesendet, wenn das Programm das Senden von Paketen an Port 53 untersagt, dann wird dieses Paket nicht gesendet.

Der Geltungsbereich der Regeln deckt einen bestimmten Bereich ab: „Any Address“ (alle Adressen), „Subnet Address“ – hier können Sie den Typ des Subnetzes „Trusted“, „Local“ oder „public“ und „Adressen aus der Liste“ auswählen ” - Geben Sie IP-Adressen an oder Domain Namen manuell. Die Beziehung eines bestimmten Subnetzes zu „vertrauenswürdig“, „lokal“ oder „öffentlich“ wird in den allgemeinen Firewall-Einstellungen festgelegt.

KIS-Paketregeln sind im Gegensatz zu den meisten Firewalls mit einer großen Anzahl von Richtungen überlastet: „eingehend“, „eingehend (Stream)“, „ausgehend“, „ausgehend (Stream)“ und „eingehend/ausgehend“. Darüber hinaus funktionieren Regeln mit einigen Kombinationen aus Protokoll und Richtung nicht. Beispielsweise funktioniert eine ICMP-Verweigerungsregel in Kombination mit Stream-Anweisungen nicht, d. h. Verbotene Pakete werden durchgelassen. Aus irgendeinem Grund werden Stream-Richtungen auf UDP-Pakete angewendet, obwohl das UDP-Protokoll im Gegensatz zu TCP naturgemäß keinen „Stream“ als solchen erstellt.

Ein weiterer, nicht ganz erfreulicher Punkt ist, dass die Paketregeln nicht die Möglichkeit haben, eine Reaktion auf die Blockierung eines eingehenden Pakets festzulegen: den Empfang des Pakets mit einer Benachrichtigung an den Absender zu verbieten oder das Paket einfach zu verwerfen. Dabei handelt es sich um den sogenannten „Unsichtbarkeits“-Modus, der bisher in der Firewall vorhanden war.

Kommen wir nun zu den Regeln selbst.

Die Regeln 1 und 2 ermöglichen laut Programmregeln das Versenden von DNS-Anfragen per TCP-Protokolle und UDP. Natürlich sind beide Regeln nützlich, aber grundsätzlich sind sie es Netzwerkprogramme wie E-Mail und Browser Website-Adressen über das System anfordern DNS-Dienst, für dessen Arbeit er verantwortlich ist Systemprogramm„svchost.exe“. Der Dienst selbst verwendet wiederum sehr spezifische Adressen DNS-Server, manuell oder über DHCP angegeben. DNS-Adressen Server ändern sich selten, daher würde es ausreichen, DNS-Abfragen für den Systemdienst „svchost.exe“ an feste Domain-Name-Server zu senden.

Regel 3 erlaubt Programmen, E-Mails über TCP zu versenden. Hier würde es, wie auch bei den ersten beiden Regeln, ausreichen, eine Regel für ein bestimmtes Programm zu erstellen, mit dem gearbeitet werden soll per E-Mail Gibt an, an welchen Port und Server gesendet werden soll.

Regel 4 erlaubt jede Netzwerkaktivität für vertrauenswürdige Netzwerke. Seien Sie beim Aktivieren dieser Regel sehr vorsichtig und verwechseln Sie nicht versehentlich den Netzwerktyp. Diese Regel deaktiviert effektiv die Firewall-Funktionalität in vertrauenswürdigen Netzwerken.

Regel 5 erlaubt jede Netzwerkaktivität gemäß den Regeln von Programmen für lokale Netzwerke. Obwohl diese Regel die Firewall nicht vollständig deaktiviert, schwächt sie ihre Kontrollfunktionen erheblich. Gemäß der Logik der Regeln 4 und 5 müssten Regeln ganz oben platziert werden, um zu verhindern, dass Pakete von den Regeln 1–3 verarbeitet werden, wenn sich der Computer in einem vertrauenswürdigen oder lokalen Netzwerk befindet.

Regel 6 verbietet Fernbedienung Computer über RDP-Protokoll. Obwohl der Geltungsbereich der Regel „alle Adressen“ umfasst, gilt sie tatsächlich nur für „öffentliche Netzwerke“.

Die Regeln 7 und 8 verbieten den Zugriff vom Netzwerk auf die Netzwerkdienste des Computers über die Protokolle TCP und UDP. Tatsächlich gilt die Regel nur für „öffentliche Netzwerke“.

Die Regeln 9 und 10 erlauben ausnahmslos jedem, von jedem Netzwerk aus eine Verbindung zu einem Computer herzustellen, natürlich mit Ausnahme von Diensten, die durch die Regeln 6 bis 8 verboten sind. Die Regel gilt nur für Programme mit erlaubter Netzwerkaktivität. Aber seien Sie sehr vorsichtig, Netzwerkaktivitäten sind standardmäßig für fast alle Programme zugelassen, außer für nicht vertrauenswürdige.

Die Regeln 11 – 13 erlauben den Empfang eingehender ICMP-Pakete für alle Programme. Diese Regeln sind nicht sinnvoller als 1 - 3, da ICMP in den allermeisten Fällen von den Ping- und Tracert-Programmen verwendet wird.

Regel 14 verbietet natürlich den Empfang aller Arten von ICMP-Paketen, mit Ausnahme derjenigen, die durch die Regeln 11–13 erlaubt sind.

Regel 16 verbietet eingehende ICMP v6-Echoanfragen. ICMP v6 wird in den allermeisten Fällen nicht benötigt. Es wäre möglich, es komplett zu verbieten.

Regel 17 erlaubt alles, was in den vorherigen Regeln nicht ausdrücklich erlaubt oder verboten ist. Obwohl diese Regel nicht auf dem Bildschirm angezeigt wird, ist es unbedingt erforderlich, sich an ihre Existenz zu erinnern.

Die Standardeinstellungen der KIS-Firewall sind sicherlich gut und für die meisten Heimcomputerbenutzer geeignet, worauf dieses Produkt abzielt. Aber flexibel und anspruchslos zusätzliche Einstellungen, das am Anfang des Artikels erwähnt wurde, wird leider auf Kosten der Sicherheit der Benutzer selbst erreicht, sodass diese Sicherheit sehr abhängig ist menschlicher Faktor: Kenntnisse und fehlerfreies Handeln des Nutzers selbst.

Kaspersky ist derzeit eine der beliebtesten Antivirensoftware. Aber wie jede Software kann sie nicht ohne Ausfälle funktionieren. Sehr oft sind Benutzer mit der Situation konfrontiert, dass das Antivirenprogramm die Ausführung von Programmen, die keine Gefahr für den Computer darstellen, nicht zulässt. Es kommt häufig vor, dass Kaspersky blockiert Skype .

Blockierung deaktivieren

Wenn das Antivirenprogramm ein harmloses Programm als gefährlich einschätzt, kann es nicht mehr gestartet werden. In diesem Fall sollte es zur Ausschlussliste hinzugefügt werden. Dies wird die Lösung für das Skype-Blockierungsproblem sein.

Am weitesten verbreitet sind zwei Kaspersky-Produkte: Internet sicherheit und Endpunktsicherheit. Jeder von ihnen hat ein anderes Verfahren zum Hinzufügen von Ausnahmen.

Bevor Sie jedoch mit dem Hauptteil der Anleitung fortfahren, müssen Sie den Speicherort der Skype-Dateien herausfinden. Nutzen Sie dazu die Suche oder die Funktion „Dateispeicherort“, die über die Verknüpfungseigenschaften aufgerufen werden kann.

Option 1: Kaspersky Internet Security

Am häufigsten wird es verwendet Internetprogramm Sicherheit. Starten Sie es und öffnen Sie die Einstellungen über die zahnradförmige Schaltfläche (unten im Fenster). Aktivieren Sie die Registerkarte „Erweitert“ und klicken Sie auf den Punkt „Bedrohungen und Ausnahmen“. Klicken Sie im neuen Fenster auf „Ausnahmen konfigurieren“ und dann auf „Hinzufügen“.

Geben Sie zunächst den Speicherort des Skype.exe-Dokuments an. Fügen Sie eicar-test-file in die Spalte „Objekt“ ein, aktivieren Sie alle Elemente in „Schutzkomponenten“ und klicken Sie dann auf „Hinzufügen“.

Option 2: Kaspersky Endpoint Security

Für diese Software müssen Sie den Parameter „Vertrauenswürdige Zone“ konfigurieren, der Systemkomponenten oder Verzeichnisse umfasst, die nicht gescannt werden müssen. Gehen Sie zunächst zu den Programmeinstellungen. Wählen Sie die Spalte „Virenschutz“. Klicken Sie dort in der Kategorie „Ausnahmen und...“ auf die Schaltfläche „Einstellungen“. Gehen Sie im neuen Fenster auf die Registerkarte „Vertrauenswürdige Programme“.

Es bleibt nur noch, Skype zur sich öffnenden Liste hinzuzufügen. Klicken Sie dazu auf „Hinzufügen“ und geben Sie den Speicherort der Skype.exe-Datei an. Damit ist die Einrichtung dieser Antivirensoftware abgeschlossen.

Verhindert unautorisierter Zugriff Programme in den Videostream.

Default Kaspersky Internet Security 2015 blockiert den Zugriff auf die Webcam für Programme aus Gruppen Starke Einschränkungen Und Nicht vertrauenswürdig. Wenn ein Programm aus der Gruppe versucht, auf die Webcam zuzugreifen Schwache Einschränkungen, Kaspersky Internet Security 2015 wird um Erlaubnis bitten, diesem Programm den Zugriff auf die Webcam zu erlauben.

Sie können Programmrechte unabhängig konfigurieren, um den Zugriff auf die Webcam zu erlauben oder zu verweigern.

WICHTIG! Kaspersky Internet Security 2015 kontrolliert nicht Programmzugriff auf:

  • Audiodaten von den in der Webcam eingebauten Mikrofonen, wenn das Programm versucht, Audiodaten getrennt von Videodaten zu empfangen.
  • Speichermedien eingebaut oder an die Webcam angeschlossen.
  • Schnittstelle zur Steuerung zusätzlicher Webcam-Funktionen (Neigen, Drehen, Fokus, Zoom usw.).

1. Liste der unterstützten Webcam-Modelle

Kaspersky Internet Security 2015 unterstützt die folgenden Webcam-Modelle:

  • Logitech HD Webcam C270
  • Logitech HD Webcam C310
  • Logitech Webcam C210
  • Logitech Webcam Pro 9000
  • Logitech HD-Webcam C525
  • Microsoft LifeCam VX-1000
  • Microsoft LifeCam VX-2000
  • Microsoft LifeCam VX-3000
  • Microsoft LifeCam VX-800
  • Microsoft LifeCam Cinema
  • Microsoft LifeCam HD-5000

Notiz. Kaspersky Lab garantiert keine Unterstützung für nicht aufgeführte Webcams.

2. Überprüfung der Zugriffskontrolle auf die Webcam

  1. Schließen Sie Ihre Webcam an Ihren Computer an. Wenn Ihre Webcam über einen separaten Schalter verfügt, schalten Sie ihn ein.
  2. Offen Gerätemanager:
  • Windows 8/8.1:
    • An Desktop Bewegen Sie den Mauszeiger in die obere rechte Ecke und klicken Sie auf die Schaltfläche Suchen.
    • Geben Sie in der Suchleiste ein Gerätemanager und drücken Sie die Taste auf der Tastatur Eingeben.

  1. Im Fenster Gerätemanager Finden Sie Ihre Webcam.
  2. Doppelklicken Sie mit der linken Maustaste auf den Namen der Webcam.
  3. Im Fenster Eigenschaften Gehen Sie zur Registerkarte Treiber Klicken Sie auf die Schaltfläche Intelligenz.
  4. Im Fenster Informationen zur TreiberdateiÜberprüfen Sie, ob es auf der Liste steht Treiberdateien Datei %windir%\System32\drivers\usbvideo.sys(Wo %windir%– Verzeichnis, in dem es installiert ist operationssystem). Wenn die Datei in der Liste ist, dann Kaspersky Internet Security 2015 unterstützt die Zugriffskontrolle auf diese Webcam.

3. Einschränkungen bei der Webcam-Unterstützung

Kaspersky Internet Security 2015 steuert den Zugriff auf die Webcam, wenn:

  • UVC-kompatible Kameras, für die keine Treiberinstallation durch den Webcam-Hersteller erforderlich ist, werden über den im Betriebssystem enthaltenen Treiber angeschlossen und betrieben.
  • Vom Hersteller bereitgestellter Treiber und Benutzer installiert für eine über angeschlossene Webcam USB-Schnittstelle oder IEEE1394, registriert die Webcam nur als Bildgebendes Gerät (Bildgebendes Gerät).

Kaspersky Internet Security 2015 kontrolliert nicht Zugriff auf die Webcam, wenn die Anwendungsberechtigung auf „Aktion anfordern“ festgelegt ist und die Anwendung auf die Webcam zugreift GUI Kaspersky Internet Security 2015 kann nicht angezeigt werden (z. B. antwortet nicht oder wird gerade geladen).

gastroguru 2017