Перейти к содержанию

Как сделать, чтобы локальный адрес не блокировался?


Рекомендуемые сообщения

У меня два компьютера, ноутбук подсоединен к домашнему у которого интернет...частенько КИС блокирует мой ноутбук...

13102436.jpg

Как внести этот айпи в доверенные зоны, чтобы он перестал уже блокироваться? Помогите уже весь кис изучил не нашёл.

Изменено пользователем putnik
Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум

 

За это отвечает АнтиХакер - блокирование компов (или атак)

 

Точно , как называется - сказать смогу только из дома

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Откройте главное окно программы -> нажмите ссылку 'Настройка' (вверху справа) -> в открывшемся окне перейдите в раздел 'Сетевой экран' -> нажмите кнопку 'Настройка' -> в открывшемся окне перейдите на вкладку 'Сети' -> сделайте скриншот полученного списка сетей: http://support.kaspersky.ru/kis2010/error?qid=180593104

Ссылка на комментарий
Поделиться на другие сайты

такое происходит при превышении некоего числа одновременных подключений на определённый порт (группу портов).

 

мой комп блокирует другие из локальной сети в случае, когда ими инициализирован коннект к моему ftp при обновлении баз KIS или KAV, и при одновременном просмотре моих фтп директорий через TotalCommander с этого же компа :) такие действия расцениваются как TCP-Syn flood атака

 

решение: выяснить, при каком условии 2-й комп "атакует" 1-го. если это действия прог (типа NetLooсk и им же подобным) - поменять настройки или отказаться от их использования. если действия пользователя - отказаться от такой последовательности действий.

Ссылка на комментарий
Поделиться на другие сайты

Народ я знаю из за чего такое происходит, но вопрос в другом - мне надо этот айпи как то внести в доверенные так чтобы он больше не блочился, а вот как это сделать главный вопрос?

Ссылка на комментарий
Поделиться на другие сайты

Народ я знаю из за чего такое происходит, но вопрос в другом - мне надо этот айпи как то внести в доверенные так чтобы он больше не блочился, а вот как это сделать главный вопрос?

"Белого" списка в KIS нету для такого.

Ссылка на комментарий
Поделиться на другие сайты

Вот пожалуйста:

96052242.jpg

 

Там почему то не видно локального адреса который блокируется он 192.168.0.3, он лишь появляется в заблокированных.

MedvedevUnited может вы знаете что сделать чтобы этот адрес включить в список исключения?

Ссылка на комментарий
Поделиться на другие сайты

а разве нельзя посмотреть, почему этот IP блокируется, и создать новое сетевое правило с действием Разрешить, а в настройке Адрес указать Адреса из группы, состоящей только из этого IP?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
×
×
  • Создать...