Перейти к содержанию

Как сделать диапазон ip-адресов исключений?


Рекомендуемые сообщения

Опубликовано

Здравствуйе! У меня такая проблема, после установки Administration Kit 8.0.2048, и создания ip-диапазонов, на электронную почту мне посыпались сообщения от источников бесперебойного питаня такого содержания:

 

Name : APC

Location : MK3

Contact : Unknown

http://"ip адрес APC"

 

Serial # : ZA0618004382

Date: 11/18/2009

Time: 09:19:16

Code: 0x0004

 

Informational - System: Detected an unauthorized user attempting to access the SNMP interface from "ip адрес моего сервера администрирования в домене"...

 

Можно ли как то занести эти ip-адреса в какой нибудь список исключений, что бы он к ним не обращался? Или вообще дело не в этом? может у кого то была похожая ситуация... =) Спасибо заранее!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Adowne
      Автор Adowne
      Решил поиграть в игрульки. Скачал через установщик и мне жёстко захотелось включить сканер, появляется чудо, которое:
      Выносит этот сканировщик с прекращением процесса
      Создаёт папки почти всех антивирусов, сделала скрытными и запретила туда заходить, в том числе AutoLogger воткнул в декстоп и в загрузки. (убрал все папки ручками)
      Заносит групповые политики (сбросил)
      Перебрасывает KernelMode (убил AVZ)
      Заносит сверху мышей, которые не детектились AVZ (https://www.virustotal.com/gui/file/58ac22a286cae5b293ff5ebb87f06ec106e0b2c0ae0318e7c5faa5e329b210ce и https://www.virustotal.com/gui/file/189a142a9a113258c6f8c51e54003ce71892d32dfde0c6c2c561a347f217798f) Либо они уже создались когда работал malwarebytes и после AVZ, а вычистил уже самостоятельно через everything (были в ProgramFiles/x86/Data и в подпапках Appdata)
      Потыкал манифесты и планировщик (убил второе, а манифесты ещё нет, будто не надо)
      Потрогал сервисы на подключение к удал. столу (хотя были удалены, можно на уровне иммунизации запретить её установку?)
      И наконец потрогал Prefetch-файлы.
      Почти всё прогонял через AVZ, через UvS проверял файлы на активность и удалял не особо критичные для системы.
      Потом поковырялся в созданном майнере файлах, парочку из них были раскиданы где куда.

      По итогу, система не может создать точки восстановления и работать с приложениями из-за необрабатываемого исключения, пишет мол "файл "С/....." не найден"
      Я боюсь перезагружаться. Подскажите, что дальше делать и что присылать?

      Прикрепляю лог после этого мордобоя вместе с FRST (если он нужен) + скрин остатков, начиная с 9:49
       



      CollectionLog-2025.08.23-13.29.zip FRST.txt Addition.txt
    • aleksey76
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • Loc
      Автор Loc
      Добрый день.
       
      1. Из уважаемого учреждения приходят письма:
      "Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
      tut_sait[.]tut_domen;
      hxxp[:]//tut_sait[.]tut_domen/file/tut_file[.]rar;"
      2. А также есть информация:
      "Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e880a1bb....;".
       
      Подскажите, как в kaspersky security center 15.2 выполнить обе эти задачи? 
×
×
  • Создать...