Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Хоть и объект и добавили в базы но ситуация не изменилась.Так же безпрепятственно проходит.

  • Ответов 113
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    37

  • Gangster

    24

  • Самогонщик

    7

  • пользователь

    7

Опубликовано
Да без проблем

Включается интерактивный режим - все что на автомат - ставите или разрешить или запретить. А что нужно - Вопр.знак

а можно подробнее как это сделать?

Опубликовано

Включение интерактива а не блонди-режима?

или что ставить в колонках?

 

ЗЫ. Сорри - я сегодня не выспался - поэтому воспринимаю только конкретные вопросы. Все остальное меня вводит в бесконечный цикл :)

пользователь
Опубликовано
а можно подробнее как это сделать?

Поставьте вопросительные знаки только для сети. Для всей остальной активности - где стоит запретить и разрешить так и оставьте, а для запроса действия поставьте разрешить (действие по умолчанию в автомате).

Опубликовано

Kapral, как сделать так что бы KIS предлагал выбрать действие только по сетевой активности, по всем остальным параметрам защиты автоматом

пользователь
Опубликовано
Kapral, как сделать так что бы KIS предлагал выбрать действие только по сетевой активности, по всем остальным параметрам защиты автоматом

Моего ответа недостаточно?

Опубликовано
как сделать так что бы KIS предлагал выбрать действие только по сетевой активности, по всем остальным параметрам защиты автоматом

#64

Опубликовано (изменено)
Моего ответа недостаточно?

недостаточно.

Поставьте вопросительные знаки только для сети.
где именно поставить? где тут вопросительные знаки?

post-12586-1274768856_thumb.png

или я не там смотрю?

Изменено пользователем apq
Опубликовано

Поставил запрос дейтсвия и ни че не изменилось ! так же пропускает

пользователь
Опубликовано
где именно поставить? где тут вопросительные знаки?

Везде, где стоит запрос (хорошо, не вопросительный, а восклицательный знак - не нужно придираться к словам, у меня на работе кисы нет - посмотреть негде) - ставьте разрешение. А разрешения ставьте только для фаервола - вот и будет вам комбинация из блонди режима и запросов фаервола.

Опубликовано
Везде

то есть в правилах контроля программ и сетевого экрана?

не нужно придираться к словам,

пользователь, я не придираюсь, я пытаюсь разобраться как правильно настроить

А разрешения ставьте только для фаервола

то есть a сетевом ставить разрешить все, в правилах контроля программ ничего не меняем, так?

  • Не согласен 1
пользователь
Опубликовано
то есть в правилах контроля программ и сетевого экрана?

то есть a сетевом ставить разрешить все, в правилах контроля программ ничего не меняем, так?

Задаваемые вами вопросы просто недостойны Золотого бета-тестера.

Боюсь, что я только могу вам порекомендовать держаться подальше от компьютеров и любого оборудования сложнее лопаты.

  • Не согласен 1
Опубликовано

у кого то блокирует после запроса действия? у меня нет

Опубликовано (изменено)
Задаваемые вами вопросы просто недостойны Золотого бета-тестера.

я бета тестер KMS если вы не в курсе. если бы вы выражались более толково, таких вопросов бы не возникало. выдавемые вами советы

Боюсь, что я только могу вам порекомендовать держаться подальше от компьютеров и любого оборудования сложнее лопаты.
точно недостойны знатока. если не можете сказать конкретно и внятно что и как, вобще тогда не беритесь советовать Изменено пользователем apq
пользователь
Опубликовано
я бета тестер KMS если вы не в курсе. если бы вы выражались более толково, таких вопросов бы не возникало. выдавемые вами советы точно недостойны знатока. если не можете сказать конкретно и внятно что и как, вобще тогда не беритесь советовать

Уважаемый, ваших знаний явно недостаточно, чтобы настраивать антивирус. Оставьте блонди режим и смиритесь с тем, что большее вам недоступно.

 

Строгое предупреждение от модератора Falcon
Не стоит оскорблять пользователей. Устное предупреждение.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article

×
×
  • Создать...