Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

Установлен программный продукт Kaspersky AVP v.9.0.0.736, обновление происходит через proxy-сервер, требующий авторизацию. Форма логина представляется в форме user@company.city.ru. При введении логина такой формы в настройки антивируса и попытке произвести обновление, открывается диалоговое окно антивируса, где логин представляется в уже искажённой форме: company.city.ru\user. Естественно, авторизация на прокси-сервере проходит неуспешно. Попытки записать логин в правильной форме (user@company.city.ru) ни к чему не приводят – при первой же попытке подключиться к серверу, Kaspersky искажает его в прежнюю форму (company.city.ru\user).

Вопрос: как заставить Kaspersky AVP не искажать указанную форму логина?

Опубликовано

z3m

В настройках браузера по умолчанию выставить прокси, а настройках KAV поставить "Автоматически определить параметры прокси-сервера".

 

Попробуйте обновить получиться или нет.

Опубликовано
z3m

В настройках браузера по умолчанию выставить прокси, а настройках KAV поставить "Автоматически определить параметры прокси-сервера".

 

Попробуйте обновить получиться или нет.

 

Бесполезно. Проблема остаётся.

Опубликовано
Бесполезно. Проблема остаётся.

 

попробуйте напрямую записать параметры логина в реестре.

отключите самозащиту в KIS. выгрузите его. откройте ветку реестра

HKEY_LOCAL_MACHINE\SOFTWARE\System\KasperskyLab\protected\AVP9\settings\ProxySettings

исправьте логин в записи ProxyLogin

загрузите KIS

помогло?

Опубликовано
попробуйте напрямую записать параметры логина в реестре.

отключите самозащиту в KIS. выгрузите его. откройте ветку реестра

HKEY_LOCAL_MACHINE\SOFTWARE\System\KasperskyLab\protected\AVP9\settings\ProxySettings

исправьте логин в записи ProxyLogin

загрузите KIS

помогло?

Выгрузил, отключил защиту, вписал в реестр логин в необходимой форме. Перезагрузился, запускаю обновление KAV, появляется диалоговое окно с прежней (неверной) формой логина, захожу в редактор реестра - KAV уже "исправил" логин в нужную ему форму.

Вывод: не помогло.

Опубликовано
Вывод: не помогло.

 

1. пишите в техподдержку (главное окно - личный кабинет)

 

2. а в настройках сетевых паролей нельзя "запомнить" пароль на проксю, чтобы система его не спрашивала?

post-9410-1268988962_thumb.jpg

Опубликовано
2. а в настройках сетевых паролей нельзя "запомнить" пароль на проксю, чтобы система его не спрашивала?

Пробовал. Не помогает.

Опубликовано (изменено)

какой способ авторизации используется прокси-сервером? (узнайте у админа, если не знаете)

и что используется в виде прокси - squid на linux/bsd, UserGate, ISA? (то же самое - узнайте пожалуйста у админа, если вы не админ :) )

 

спасибо

 

(и лучше, да - писать в техподдержку в кабинете, чтобы не терять времени. а уже параллельно и тут можно пообсуждать)

Изменено пользователем hinote

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Readkey11
      Автор Readkey11
      Добрый день, подскажите пожалуйста касаемо использования доменной уз для авторизации в веб-консоли на кластер KSC 15.1 linux
      Настроил опрос домена, получил информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
      Назначил доменной уз роль главного администратора на сервере KSC
      При попытке авторизации после длительного таймаута получаю сообщение "Недопустимые учетные данные. Пожалуйста, проверьте учетные данные и попробуйте войти снова."(данные вводятся корректно уз@домен)
      Порт 389 доступен, контроллер домена развернут на samba
      На нодах выполнил команду, для отключения принудительной проверки сертификатов
      sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT_AUTH -t d -v 0
      Также пробовал настраивать опрос домена с помощью точки распространения на ос Linux, ошибка та же.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Ivan A.
      Автор Ivan A.
      Всем привет. Вопрос по входу на сторонние сайты через госуслуги (ЕСИА).
      Если в браузере сначала зайти на госуслуги, а в соседней вкладке зайти на сайт в котором предусмотрена авторизация через ЕСИА (например ФНС) - то нажав на соответствующий пункт 
      меню мы автоматически авторизуемся на сайте без ввода Логина и пароля.
      Вопрос в следующем: может ли фишинговы ресурс с поддельной авторизацией через ЕСИА получить верификацию.
      т.е.:
      Зашел на Госуслуги > Зашел на сайт ФНС нажал авторизацию ЕСИА > вход выполнен - вывод Подлинный сайт ФНС Зашел на Госуслуги > Зашел на сайт МФО нажал авторизацию ЕСИА > сайт просит ввести Логин и пароль - вывод фишинговый сайт МФО  
       
    • kmscom
      Автор kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Sandynist
      Автор Sandynist
      Добрый вечер! Давно хотел написать о проблеме, но всё руки не доходили. 
       
      Немного истории: с большими усилиями компании удалось выкупить региональный домен https://www.kaspersky.kz/
      Можете погуглить, история мутная, какой-то предприимчивый делец зарегистрировал это имя себе и запросил много бабла с компании. 
       
      Но вот теперь казалось бы всё должно наладится, и сайт должен заработать корректно, но ничего подобного.
      Если у нас попытаться открыть ссылку в виде:
      https://www.kaspersky.ru/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      то происходит автоматический редирект на наш региональный домен:
      https://www.kaspersky.kz/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      на котором никакой статьи не наблюдается. 
       

       
      Так всё это не работает уже более года, а может даже и двух. Хотел традиционно задать этот вопрос Евгению Валентиновичу, но он заметно нервничает, когда его начинают спрашивать по технической части. А я в свою очередь не знаю куда и кому адресовать жалобу, это же не антивирусный продукт.
      Написал письмо на адрес info@kaspersky.com , но очень сомневаюсь, что будет хоть какой-то результат.
       
      P.S. Раньше тут появлялись технические специалисты компании, которым напрямую можно было написать про такие проблемы, как сейчас с этим обстоят дела?
×
×
  • Создать...