Désinstallation de Kaspersky. Comment supprimer l'antivirus Kaspersky de différentes manières. Comment supprimer complètement Kaspersky sous Windows

Utiliser un ordinateur semble être une tâche simple, mais l’est-il vraiment ? Kilomètres code machine, organisation de l'interaction entre les programmes, les ressources et les utilisateurs. Il est important non seulement de créer un environnement viable, mais aussi de lui donner la possibilité développement ultérieur et optimisation. Les développeurs ne peuvent utiliser que les outils disponibles.

Fonctionnalités du système d'exploitation

Avant de répondre à la question de savoir ce qu'est le pid, il est important de comprendre fonctionnalité, de la mise en œuvre dont dépendent les fonctions d'identifiant :

  • travailler avec des données, démarrer et arrêter un logiciel ;
  • interaction avec les périphériques d'entrée/sortie ;
  • répartition et organisation de la RAM ;
  • garantir l'accès aux médias volatiles;
  • optimisation des ressources machines;
  • sécurité accès sécurisé chaque objet aux ressources de la machine ;
  • informatique fiable;
  • protéger les données contre les logiciels malveillants et le piratage intentionnel.


Concepts de base

La suite de la narration sera basée sur les concepts ci-dessous. En négligeant ce point, il sera difficile de comprendre ce qu'est le pid.

Un processus est tout objet qui utilise des ressources système, selon Norme ISO. 9000:2000 - un ensemble d'opérations dont l'interaction transforme les données entrantes en données sortantes.

Tout processus est caractérisé par plusieurs paramètres :

  • code machine ;
  • code exécutable ;
  • un fragment de mémoire réservé (parfois virtuel) ;
  • attributs de sécurité ;
  • données d'entrée/sortie ;
  • une pile d'appels qui surveille l'activité de chaque objet ;
  • le soi-disant « tas », qui stocke les résultats intermédiaires des opérations et des calculs.

Le processus est créé par le système d'exploitation dès son lancement ou lors de la réception d'une requête correspondante. L'achèvement se produit en collectant informations statistiques suivi de la suppression et de l'interaction avec la file d'attente de planification et l'allocation des ressources. Les bases théoriques sont terminées, il est temps de donner une réponse à la question la plus importante qu'est-ce que le pid.

Concept d'identification

Chaque programme en cours d'exécution identifié ou reconnu par numéro unique avec une étiquette. De cette manière, le système interagit avec chaque processus.

Pour consulter l'index de plus près, vous pouvez procéder de deux manières :

  1. Appeler le gestionnaire de tâches clic droit souris sur la barre des tâches. Ensuite, allez dans l'onglet « Processus » et sélectionnez le menu « Affichage ». On retrouve l'élément « Sélectionner les colonnes », dans la boîte de dialogue qui s'ouvre, cochez la case PID. DANS ligne de commande nous enregistrons la liste de tâches.
  2. Pour les systèmes Unix, une autre tactique est également vraie. Il est recommandé d'utiliser la commande ps ici. Avec son aide, vous pouvez trouver l'identifiant d'un programme spécifique.

Vous êtes autorisé à utiliser un numéro unique pour rechercher des logiciels potentiellement malveillants. Le fait est que les virus sont souvent déguisés en fichiers « décents », mais le pointeur donne une idée claire de​​la sécurité de l’objet en question. Vous avez juste besoin d'être capable de reconnaître « ce qu'est le pid » à partir du flux de code du système et des processus moins importants.

Les langages de programmation modernes vous permettent de « vous isoler » de numéro régulier informations sur l'objet d'intérêt. Sur niveau du programme il est possible de développer du code qui interagit directement avec le pid. Qu'est-ce que cela donne ? Au prix de quelques clics, vous pouvez retirer chemin complet au fichier ou au programme qui vous intéresse. En effet, cela vous permettra non seulement de comprendre et d'optimiser le fonctionnement du système (la quantité de ressources nécessaires), mais également de protéger la machine des menaces potentielles.

Pour éviter toute confusion

En électronique, il existe également un contrôleur pid - appareil électronique, utilisé dans les systèmes contrôle automatique. Vous permet non seulement de générer un signal de contrôle, mais également d'influencer la précision et la qualité du processus transitoire.

De nombreux utilisateurs confondent les deux concepts, mais ils sont complètement différents. Après lecture de l'article, la question « quel est le pid d'un processus » devrait enfin se tarir, puisque les informations fournies donnent description complète et les capacités du pointeur. Il est important de comprendre que le fonctionnement du système d’exploitation dépend directement de chaque rouage du système fondamental. Aujourd’hui, seule une petite partie au niveau micro de l’ordinateur en tant que machine est considérée.

Chaque nouveau processus créé par le noyau se voit attribuer un numéro d'identification unique (PID). Comme votre numéro de sécurité sociale, la valeur réelle du PID n’a pas beaucoup d’importance. Les numéros d'identification des processus sont attribués dans l'ordre, en commençant par zéro. Lorsque le noyau manque de nombres, il revient à zéro et les attribue à nouveau dans l'ordre, en ignorant les PID encore utilisés.

ID de processus parent (ppid)

UNIX n'a ​​pas d'appel système qui crée nouveau processus pour exécuter un programme spécifique. Un nouveau processus est créé en clonant l'un des processus existants, après quoi le texte du clone est remplacé par le texte du programme que le processus doit exécuter.

Dans la terminologie du système d'exploitation UNIX, le processus d'origine est appelé processus parent et son clone est appelé processus enfant. En plus de son propre identifiant, chaque processus possède un attribut PPID, c'est-à-dire ID de son processus parent.

ID utilisateur (uid) et ID utilisateur effectif (euid)

L'UID est le numéro d'identification de l'utilisateur qui a créé le ce processus. Seuls son créateur et son utilisateur privilégié peuvent apporter des modifications à un processus. Le système comptable attribue au créateur du processus toutes les ressources que son processus utilise.

L'EUID est l'UID « efficace » du processus. L'EUID est utilisé pour déterminer les ressources et les fichiers auxquels un processus est autorisé à accéder. Pour la plupart des processus, l'UID et l'EUID seront identiques. L'exception concerne les programmes pour lesquels le bit de changement d'ID utilisateur est activé (voir à propos du SUID dans la section sur la définition des droits d'accès aux fichiers et répertoires).

ID de groupe (gid) et ID de groupe effectif (egid)

GID est le numéro d'identification de groupe de ce processus. Des ID de groupe valides sont spécifiés dans le fichier / etc./ groupe et dans le champ GID du fichier /eTC/ mot de passe. Lorsqu'un processus démarre, son GID est défini sur le GID de son processus parent.

EGID est lié au GID de la même manière que l'EUID est lié à l'UID. Si un processus tente d'accéder à un fichier qui ne dispose pas des autorisations de propriétaire, le noyau vérifiera automatiquement si l'autorisation peut être accordée en fonction de l'EEGID donné.

Dans certains systèmes, un processus peut appartenir simultanément à plusieurs groupes. Dans ce cas, EGID est simplement une liste d’identifiants de groupe. Si un utilisateur tente d'accéder à une ressource, la liste entière est vérifiée pour voir si l'utilisateur appartient à un groupe dont les membres sont autorisés à utiliser cette ressource.

Priorité et significationbien

La priorité du processus détermine la durée pendant laquelle processeur central il recevra. Lors du choix d'un processus à exécuter, le noyau trouve le processus ayant la « priorité interne » la plus élevée.

Il n'est pas possible de définir directement la priorité interne, mais vous pouvez définir une valeur dite intéressante, qui affecte considérablement la priorité interne. De plus, la priorité interne dépend de la quantité de temps CPU que le processus a déjà utilisé et du temps qu'il a attendu pour que sa file d'attente s'exécute.

Cycle de vie du processus

Les processus n'apparaissent pas comme par magie sur le système et ne sont pas créés spontanément par le noyau. De nouveaux processus sont générés par d’autres processus, tout comme les êtres humains.

Pour créer un nouveau processus, un processus existant se copie à l'aide de l'appel système fork. L’appel de fork crée une copie du processus d’origine identique à son parent, mais avec les différences suivantes :

    le nouveau processus a son propre PID ;

    Le PPID du nouveau processus est égal au PID du parent ;

    les informations comptables du nouveau processus sont remises à zéro ;

    le nouveau processus possède sa propre instance de descripteurs de fichiers.

Lorsque le système démarre, le noyau lui-même crée plusieurs processus. Le plus important d'entre eux est le processus (démon) initialisation dont le PID est toujours 1. Ce processus est chargé d'appeler le shell pour exécuter les scripts de démarrage RC, si votre système les utilise. Tous les processus sauf ceux créés par le noyau sont des enfants initialisation.

Après avoir traité les fichiers de démarrage, le processus initialisation démarre un processus pour chaque terminal virtuel getty.

Processus initialisation joue un rôle important dans la gestion des processus. Lorsque le processus se termine, il appelle le sous-programme _ sortie pour avertir le noyau qu'il est prêt à "mourir". En tant que paramètre d'un sous-programme _ sortie transmis code de sortie - un entier indiquant pourquoi le processus s'est terminé. Par convention, un code d'achèvement de zéro signifie que le processus a été « réussi ».

Le code de sortie est nécessaire au processus parent, le noyau doit donc le stocker jusqu'à ce que le processus parent le demande appel système attendez. Le fait est que lorsqu'un processus se termine, son espace d'adressage est libéré, le temps CPU n'est pas alloué à ce processus, mais une entrée le concernant est enregistrée dans la table des processus du noyau. Un processus dans cet état est appelé un « zombie ».

Ce mécanisme fonctionne correctement si le processus parent se termine plus tard que ses enfants et appelle fidèlement attendez pour que tous les processus zombies meurent. Si le processus parent meurt en premier, alors le noyau comprend que l'appel attendez ne suit pas et donne tous les zombies au processus initialisation. Processus initialisation obligé d'accueillir ces zombies "orphelins" et de relever le défi attendez nécessaire de les éliminer. Parfois initialisation ne remplit pas correctement ses fonctions et des zombies restent dans le système. Mais ils ne posent aucun problème.

Quoi qu'il en soit, certaines applications dans Linux parfois ils gèlent. Dans le même temps, il existe des situations où l'application ne répond pas du tout ou fonctionne si lentement qu'il n'est pas possible de terminer son travail correctement. Pour sortir rapidement de la situation qui en résulte, vous pouvez « tuer » ce processus. Pour ce faire, utilisez les commandes tuer Et tuer tout. Nous allons maintenant comprendre comment utiliser ces commandes, trouvez PID de processus et envoyez le signal SIGKILL.

Pour éviter toute confusion, convenons que par processus nous entendons un programme lancé dans le système. Par exemple, si plusieurs fenêtres de navigateur sont en cours d'exécution Mozilla Firefox- cela signifie que trois processus sont en cours d'exécution.

Déterminer le PID d'un processus - commande pidof

PIDidentifiant unique processus dans le système Linux. Pour arrêter correctement un processus, vous devez d'abord déterminer son PID. Pour ce faire, utilisez les commandes ps et grep. À son tour commande ps conçu pour afficher une liste processus actifs dans le système et les informations les concernant. commande grep s'exécute simultanément avec ps (dans un canal) et recherchera les résultats de la commande ps. Vous pouvez lister tous les processus en exécutant sur la ligne de commande :

Bien entendu, le PID peut également être déterminé en utilisant haut. Mais dans la plupart des cas, le nombre de processus est trop important (et change dynamiquement en haut), il n'est donc pas si facile de déterminer rapidement et correctement le PID. C'est exactement à cela que sert la commande grep. Par exemple, pour terminer le processus Navigateur Google Chrome doit être terminé commande suivante:

p.s. | grep chrome

[ ////// ~]$ ps axu | grep chrome
itechf2 20474 2.7 1.5 938416 120136 tty2 Sl+ 11:07 0:00 /opt/google/chrome/chrome

Dans notre cas, 20474 est le PID souhaité. Un moyen plus simple consiste à utiliser la commande pidof, vous devez spécifier le nom du processus. Par exemple:

[ ///// ~]$ pidof chrome
20728 20706 20668 20647 20586 20574 20553 20508 20474

Terminer un processus sous Linux - commandes kill et killall

Terminer un processus dans le système d'exploitation Linux, connaissant son PID, vous pouvez utiliser la commande tuer. Cela vaut la peine de le savoir et de le comprendre : la commande kill est conçue pour envoyer un signal à un processus. Par défaut, si on ne précise pas quel signal envoyer, le signal SIGTERM (du mot terminaison) est envoyé. SIGTERM indique au processus de se terminer. Chaque signal a son propre numéro. SIGTERM est numéroté 15. Une liste de tous les signaux (et leurs numéros) que la commande kill peut envoyer peut être obtenue en exécutant tuer -l . Pour envoyer le signal SIGKILL (numéroté 9) au processus 2811, exécutez sur la ligne de commande :

Dans le même temps, le signal SIGTERM peut ne pas arrêter le processus (par exemple, lorsque le signal est intercepté ou bloqué), mais SIGKILL tue toujours le processus, car il ne peut pas être intercepté ou ignoré.

commande killall sous Linux est conçu pour « tuer » tous les processus portant le même nom. C'est pratique car nous n'avons pas besoin de connaître le PID du processus. Par exemple, nous souhaitons fermer tous les processus nommés chrome. Exécuter dans le terminal :

La commande killall, comme kill, envoie le signal SIGTERM par défaut. Pour envoyer un autre signal, vous devez utiliser l'option -s . Par exemple:

salle d'opération Système UNIX Robatchevski Andrey M.

ID de processus (PID)

Chaque processus possède un PID unique, qui permet au noyau du système de distinguer les processus. Lorsqu'un nouveau processus est créé, le noyau lui attribue le prochain identifiant libre (c'est-à-dire associé à aucun processus). Les identifiants sont attribués par ordre croissant, c'est-à-dire L'ID du nouveau processus est supérieur à l'ID du processus créé avant lui. Si l'ID a atteint valeur maximale, le processus suivant recevra le PID gratuit minimum et le cycle se répétera. Lorsqu'un processus se termine, le noyau libère l'identifiant qu'il occupait.

Extrait du livre Architecture système opérateur UNIX auteur Bach Maurice J.

4.4 CONVERSION DU NOM DE COMPOSANT D'UN FICHIER (CHEMIN DE RECHERCHE) EN UN IDENTIFIANT D'INDEX La référence initiale à un fichier est faite par son nom qualifié (nom de chemin de recherche), comme dans ouvrir les commandes, chdir (changer de répertoire) ou lien. Parce qu'à l'intérieur du système, le noyau fonctionne avec des index, pas avec

Extrait du livre Un métier rare auteur Zuev Evgeniy

Qu'est-ce qu'une pièce d'identité ? Outre les ambiguïtés de syntaxe, d’autres problèmes sont rapidement apparus. Il est plus difficile de les montrer avec des exemples, vous devrez donc les expliquer avec des mots. La syntaxe du langage C++ est également gênante à un autre égard. Bref, direct

Extrait du livre Programmation auteur Kozlova Irina Sergueïevna

11. Identifiant. Mots-clés Un identifiant est une séquence de chiffres, de lettres et de caractères spéciaux. Dans ce cas, la première lettre est ou caractère spécial. Pour obtenir des identifiants, vous pouvez utiliser des minuscules ou lettres majuscules Alphabet latin.

Du livre 200 meilleurs programmes pour Internet. Tutoriel populaire auteur Krainsky I

Process Guardian XP Fabricant : T.A.S. Programmation indépendante (http://www.tas-independent-programming.com). Statut : gratuit. Lien de téléchargement : http://www.tas-independent-programming.com/cgi-bin/countdown.pl?Guardian exe. .Taille : 2,4 Mo.L'objectif principal de cet utilitaire est de gérer les processus en cours d'exécution sur l'ordinateur.Après

Du livre Visuel Microsoft C++ et MFC. Programmation pour Windows 95 et Windows NT auteur Frolov Alexandre Viatcheslavovitch

Identifiant ouvrir le fichier La classe CFile comprend un élément de données m_hFile de type UINT. Il stocke l'identifiant du fichier ouvert. Si vous avez créé un objet de la classe CFile, mais n'avez encore ouvert aucun fichier, alors la constante hFileNull est écrite dans m_hFile. Généralement, ce n'est pas nécessaire.

Extrait du livre UNIX : Communication de processus auteur Stephens William Richard

ID de transaction Une autre partie de la stratégie d'expiration et de retransmission consiste à utiliser des ID de transaction (XID) pour faire la distinction entre les demandes des clients et les réponses du serveur. Lorsqu'un client appelle une fonction RPC, la bibliothèque lui attribue

Extrait du livre Architecture TCP/IP, protocoles, implémentation (y compris IP version 6 et IP Security) par Faith Sydney M

16.7 Horodatage et ID du message Lors de la réception d'un courrier, il est intéressant de connaître l'heure à laquelle il a été envoyé et reçu. SMTP ajoute ces informations au message transféré. De plus, ce protocole garde une trace de tous les hôtes qui ont transmis message postal, et le temps

Du livre Adobe Audition 3 tutoriel auteur Auteur inconnu

Dynamic EQ (processus) L'effet Dynamic EQ fait varier la quantité de filtrage au fil du temps. Par exemple, dans la première moitié de la vague, vous pouvez augmenter hautes fréquences, et dans le second - modifiez la largeur de la bande de fréquence affectée. La fenêtre Dynamic EQ comporte trois onglets : Gain, Fréquence et Q (bande passante). 1. Graphique de fréquence

Extrait du livre PHP Reference de l'auteur

Pan/Expander (processus) L'effet Pan/Expand vous permet de déplacer le canal central (composant mono) de signal stéréo, et élargissez ou rétrécissez la séparation stéréo des canaux gauche et droit. Le canal central est panoramique à l'aide des canaux central et environnants de l'enregistrement stéréo,

Extrait du livre Développement d'applications dans Environnement Linux. Deuxième édition auteur JohnsonMichael K.

Stretch (processus) L'effet Stretch vous permet de changer le pitch (pitch) signal sonore, le tempo ou les deux. Par exemple, vous pouvez utiliser cet effet pour augmenter la hauteur d'une bande-son sans changer sa durée, ou à l'inverse, changer la durée sans changer.

Extrait du livre GUIDE DU DÉVELOPPEUR DE BASE DE DONNÉES Firebird par Borri Helen

ID de session Ainsi, l'ID de session est le nom du stockage temporaire qui sera utilisé pour stocker les données de session entre les exécutions de script. Un SID - un stockage. Pas de SID, pas de stockage, et vice versa. Alors, quel est le rapport entre l'identifiant et le nom ?

Extrait du livre Système d'exploitation UNIX auteur Robatchevski Andrey M.

10.2.1. ID de processus et origine Deux des attributs les plus fondamentaux sont l'ID de processus, ou pid, et l'ID de son processus parent. Le pid est un entier positif qui identifie de manière unique

Extrait du livre de l'auteur

10.2.3. Uid du système de fichiers Dans des cas très particuliers, un programme peut avoir besoin de sauvegarder son droits root pour tout sauf l'accès à système de fichiers, dans lequel il utilise l'uid de l'utilisateur. Initialement utilisé dans le serveur spatial Linux NFS

Extrait du livre de l'auteur

ID de domaine Lorsque vous créez un domaine dans une base de données, vous devez spécifier un ID de domaine qui est globalement unique dans la base de données. Les développeurs utilisent souvent un préfixe ou un suffixe sur les identifiants de domaine pour améliorer la documentation. Par exemple : CRÉER

Extrait du livre de l'auteur

Extrait du livre de l'auteur

ID du processus parent (PPID) L'identifiant du processus qui a généré ce

Il est souvent assez difficile de supprimer Kaspersky Anti-Virus d'un ordinateur ; pour de nombreux utilisateurs, cela pose un réel problème.

Vous pouvez désinstaller comme suit : moyens standards Système d'exploitation Windows et programmes spéciaux.

Chaque méthode a ses avantages et ses inconvénients. La modification du registre après avoir supprimé l'antivirus est obligatoire, car des traces y restent généralement.

Comment supprimer l'antivirus Kaspersky

Il existe différentes manières de supprimer le logiciel en question.

Photo : Kaspersky a détecté et corrigé des logiciels malveillants La meilleure option est d'utiliser procédure standard

effectuée par l'application fournie avec Kaspersky.


  1. L'opération s'effectue comme suit :
  2. appuyez sur le bouton « Démarrer » ;
  3. recherchez « Panneau de configuration » ;

ouvrez le raccourci « Programmes et fonctionnalités » - sélectionnez l'élément requis dans la liste avec la souris et cliquez sur « Supprimer » ;

Une fois le processus terminé, il est conseillé de redémarrer l'ordinateur ; le système d'exploitation vous demandera de le faire dans une fenêtre spéciale.

Ainsi, l'effacement s'effectue dans procédure standard. S'il n'est pas possible de désinstaller de cette manière, cela peut être fait en utilisant les services standards du système d'exploitation Windows (destinés au nettoyage du système d'exploitation), ou avec toutes sortes d'utilitaires de fabricants tiers(il y en a beaucoup grand nombre).

Méthodes de suppression

Mais il arrive souvent que, pour une raison quelconque, cela soit impossible à faire.

Cette situation peut survenir pour diverses raisons :

  • fichiers de programme accidentellement effacés situés dans Program Files ;
  • programme de désinstallation corrompu ;
  • installation mal effectuée.

Dans tout ce qui précède ou autrement cas similaires nécessitera une utilisation applications tierces pour terminer la procédure de désinstallation. Il y a un grand nombre diverses applications

, vous permettant de liquider Kaspersky.

  • Le plus pratique et le plus fréquemment utilisé :
  • regedit, msconfig, explorer - utilitaires Windows standard ; KAV;
  • Outil de suppression

Outil Unistal. Si nécessaire, vous pouvez mode manuel gestionnaire de fichiers Dans l'Explorateur, effacez tous les fichiers, puis nettoyez le système d'exploitation avec l'utilitaire regedit. Ou utiliser utilitaire spécialisé Outil de suppression KAV. Il est spécialement écrit pour fonctionner avec différents types de logiciel production.

Kaspersky Lab L'outil Unistal est utilité universelle , qui vous permet d'effectuer à la fois la désinstallation et un nettoyage plus approfondi du système d'exploitation dans.

mode automatique

Vidéo : Désinstaller Kaspersky

Outils standard Windows Vous pouvez également supprimer utilitaires standards présent en salle d'opération Système Windows

défaut.


Cela peut être fait en suivant la procédure :

Vous pouvez attendre un peu le temps de nettoyer le registre si nécessaire. Bien qu'il soit nécessaire de l'effacer afin d'éviter l'apparition de toutes sortes de conflits lors du fonctionnement du système.

Outil de suppression de KAV Kaspersky Lab a été mis en œuvre il y a longtemps utilitaire spécial

, conçu pour désinstaller toutes les applications de Kaspersky Lab. C'est ce qu'on appelle l'outil de suppression KAV. Cet utilitaire peut désinstaller de manière absolument correcte non seulement KAV, mais également Internet Security.


La procédure de désinstallation elle-même s'effectue comme suit : Malgré le fait que l'utilitaire en question ait été créé par Kaspersky Lab, il est nécessaire de nettoyer soigneusement le registre après avoir supprimé KAV. Vous pouvez le faire en standard en utilisant Windows

, et les applications de fabricants tiers.

Nettoyer le registre Vous pouvez effectuer un nettoyage standard Service Windows appelé. Vous devez l'exécuter en tant qu'administrateur, sinon il ne démarrera pas du tout ou il sera tout simplement impossible de modifier le registre.

Une fois l'utilitaire lancé, vous devez exécuter prochaines étapes V ordre strict:


Il est conseillé de supprimer toutes les clés ajoutées par l'application en question. Sinon, divers types de conflits et d'erreurs peuvent survenir.

Outil de désinstallation

L'un des plus utilitaires simples, parfait pour désinstaller toutes sortes d'applications (y compris Kaspersky Antivirus), est Outil de désinstallation. Il est extrêmement simple à utiliser et supprime automatiquement non seulement tous les fichiers de l'application, mais également les clés présentes dans le registre.

Pour désinstaller Kaspersky Antivirus quand Aide pour la désinstallation Outil dont vous avez besoin pour effectuer les opérations suivantes :


Après cela, il ne reste plus qu'à attendre la fin du processus de désinstallation.

Comment supprimer Kaspersky Anti-Virus de votre ordinateur si vous avez oublié votre mot de passe

En cas d'utilisation non autorisée, l'antivirus est protégé par mot de passe spécial. Et il arrive parfois que l’utilisateur l’oublie. Mais à partir d'un tel situation difficile il y a une issue. Mot de passe oublié impossible à restaurer. Mais il est possible de désactiver la protection sans même le savoir.

Pour ce faire, vous devez effectuer les étapes suivantes dans un ordre strict :

  • déterminer le type de système d'exploitation installé sur le PC (32/64 bits) ;
  • depuis le site officiel de Kaspersky Lab, téléchargez l'archive appelée « passOFF2013.zip » ;
  • à l'aide de l'archiveur existant, les fichiers de l'archive sont décompressés ;
  • L'ordinateur redémarre et le système d'exploitation démarre mode sans échec(en appuyant sur F8 pendant le processus de démarrage, en sélectionnant « Mode sans échec » );
  • sélectionnez le fichier approprié dans l'archive décompressée :
  1. x86 – sous Windows 32 bits ;
  2. x64 – sous Windows 64 bits.

Après avoir redémarré le PC, la protection sera désactivée et vous pourrez mode normal désinstallez Kaspersky Antivirus. Ou utilisez un utilitaire spécialisé.

Le processus de désinstallation des produits de Kaspersky Lab n'est pas difficile s'il est effectué normalement selon la procédure de désinstallation standard.

Lors de la désinstallation, vous devez être aussi prudent que possible. Car si l'édition est effectuée manuellement, vous ne devez en aucun cas supprimer les entrées du registre dont le but n'est pas connu. Cela pourrait entraîner un dysfonctionnement du système d'exploitation.

Lors de la désinstallation des produits Kaspersky Lab, vous devez effectuer toutes les opérations conformément aux instructions de l'éditeur du logiciel.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :