Перейти к содержанию

Хотим обновится с KES11.3 на KES11.6, в KSC12


Рекомендуемые сообщения

а теперь вопрос товарищи знатоки) какой лучше использовать плагин в консоли и можно ли использовать более высокую версию?

Ссылка на комментарий
Поделиться на другие сайты

Товарищ знаток отвечает:

0) Почему такой малый замах версий? Не гуглим что есть?

1) 11.3 и 11.6 не имеют колоссальной разницы среди разницы политик управления - это всё одно и тоже.

исключение - установка плагинов

2) Берёшь свободный комп и проводишь на нём испытания установок, как обычно устанавливаешь - изучаешь особенности этапов.

3) Из самых тяжёлых пользователей - это бухгалтерия, все остальные вроде просто.

Дополнение: Vipnet нет на него нет у меня данных особенностей.

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
On 26.05.2022 at 19:09, viyunov said:

а теперь вопрос товарищи знатоки) какой лучше использовать плагин в консоли и можно ли использовать более высокую версию?

Ставьте плагин той версии, какой KES будете использовать.

 

On 27.05.2022 at 00:22, kscklub said:

Товарищ знаток отвечает:

0) Почему такой малый замах версий? Не гуглим что есть?

1) 11.3 и 11.6 не имеют колоссальной разницы среди разницы политик управления - это всё одно и тоже.

исключение - установка плагинов

2) Берёшь свободный комп и проводишь на нём испытания установок, как обычно устанавливаешь - изучаешь особенности этапов.

3) Из самых тяжёлых пользователей - это бухгалтерия, все остальные вроде просто.

Дополнение: Vipnet нет на него нет у меня данных особенностей.

 

0) Потому что 11.6 сертифицирована и, видимо команда сверху на установку 11.6, на данный момент 11.8 сертифицирована

1) Пункт 0

2) С 11.0.х до 11.6 обновляется без проблем, так что и с 11.3 обновится, из требований: минимум windows 7 SP1 + KB4499175, иначе ошибка 1603

3) Vipnet 4.5.1 и выше совместимы с KES 11.6, выше не проверял

Изменено пользователем Leliil
Ссылка на комментарий
Поделиться на другие сайты

Как подключать пользователей,которые используют Vipnet. Сам KSC  находится в доменной сети. Пользователи,которые не входят в доменную сеть, используют  Vipnet. Агент администрирования ругается. Ошибка транспортного уровня. Блокируется соединение. В KSC отображаются найденные устройства во вкладке Workgroup. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
    • Андрей127
      От Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


    • leobosack
      От leobosack
      kfa 21.3.10..39(f) требует перезагрузку после обновления прог. модулей, но комп перезагружать нельзя. сколько у меня есть времени на аптайм? чтобы не заглючело
    • KL FC Bot
      От KL FC Bot
      В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
      NSPredicate, FORCEDENTRY, Pegasus и все-все-все
      Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
      «Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
      Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
       
      View the full article
    • Aleksey123123
      От Aleksey123123
      Доброго времени суток! На своём компьютере пользовался такой программой как PascalABC.NET, скачанной естественно с официального сайта. Программа была установлена на компьютере ещё достаточно давно, ею неоднократно пользовались. Но сейчас, когда я дописал свой код, то запустил его чтобы проверить, что всё работает. Сначала вроде бы ничего не произошло, но после пары проверок, виндовс написал что данный файл должен быть проверен администратором(или что то вроде того). После этого сам PascalABC выдал ошибку, мол .exe файл не найден, а потом сама винда начала жаловаться что нашла данный вирус. Сейчас множество раз нажимаю на кнопку быстрая проверка, после каждой такой проверки он находит данный вирус снова, я нажимаю удалить, потом снова быстрая проверка, но этот вирус опять находится. Прошу помогите!
      Вот код, который я писал в PascalABC:
      program abc;
      const n = 10;
      var
        a : array[1..n] of integer;
        b : array[1..n div 2] of integer;
        i,j : integer;
      begin
        for i:= 1 to n do a:= random(100);
        writeln(a);
        for i:= 1 to n div 2 do begin
          j += 2;
          b:= a[j-1] + a[j];
        end;
        writeln(b); j:= 0;
        for i:= 1 to n div 2 do begin
          j += b;
        end;
        writeln(j);
      end.

×
×
  • Создать...