Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!
Такая ситуация все ПК в офисе получают ip адреса по DHCP
И проблема такая когда пк не включили то его ip может перейти на другой пк, и этот выключенный пк попадает в статус критический пока его не включишь!
например у ПК1 вчера был ip 192.168.168.12 со статусом ОК в KSC, сегодня утром сотрудник не вышел на работу и пк не включился? а его адрес перешел на ПК2, и у ПК1 сразу стал критический статус(Устройство стало неуправляемым), если его включить он получит новый ip и снова будет ОК! я понимаю если пк более недели не включался бы как это исправить?

Опубликовано

Приветствую!
Форум теперь оказывает поддержку по продуктам/сервисам Microsoft?)))
Вам копать гуглить в сторону резервирования DHCP.

KSC тут не причём. Ему абсолютно всё-равно какой IP-шник у устройства.

  • 4 недели спустя...
Опубликовано
26.08.2022 в 11:35, Goddeimos13 сказал:

Приветствую!
Форум теперь оказывает поддержку по продуктам/сервисам Microsoft?)))
Вам копать гуглить в сторону резервирования DHCP.

KSC тут не причём. Ему абсолютно всё-равно какой IP-шник у устройства.

аренда IP 3 cсуток 
image.thumb.png.573c62a9ccde7ab887dcacd22c6d41cc.png

Опубликовано (изменено)

Скорее всего проблема в том что устройство приобретает статус "давно не подключался" через 3 суток

По-умолчанию такие устройства помечаются как критические

 

Спойлер

182902544_.thumb.jpg.b9d268f27179db646615c6e99542f7ad.jpg

 

Изменено пользователем VVD14
Опубликовано
47 минут назад, VVD14 сказал:

Скорее всего проблема в том что устройство приобретает статус "давно не подключался" через 3 суток

По-умолчанию такие устройства помечаются как критические

 

  Скрыть контент

182902544_.thumb.jpg.b9d268f27179db646615c6e99542f7ad.jpg

 

image.png.5d1371619fd1144d30fce180f08bd91a.png

 

image.png

тут все верно стоит 14 дней

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Евгений_С
      Автор Евгений_С
      Купил Kaspersky Standard на 3 компьютера в интернет магазине. Магазин прислал мне письмо с кнопкой "My Kaspersky" и без кода активации. Активировал кнопку и приложение установилось на мой ПК. Вопрос: как без кода активации перенести купленные две лицензии на другие компьютеры не находящиеся рядом и при отсутствии кода активации.
      Евгений.
    • upolovnikov
      Автор upolovnikov
      Предлагаю обсудить проблему, с которой столкнулся с самого начала знакомства с продуктом, и она преследует меня до сих пор.
      Проблема плавно переходит из версии в версию. Продукты, на которых наблюдается проблема: KES для Windows 11.7-12.3, Агент администрирования 12.2-14.2, KSC 12.2-14.2.
      Неоднократные обращения в службу технической поддержки на протяжении последних трёх лет, не увенчались успехом.
       
      Невозможность адекватно контролировать состояние защиты управляемых устройств.
       
      Проблема 1.
      Статус присваивается слишком рано.
       
      При включении компьютера, после загрузки операционной системы, на сервере KSC появляется событие вида:
      Статус устройства 'ИМЯ_УСТРОЙСТВА' изменился на 'Критический': Защита выключена.
      В свойствах группы, в разделе Статус устройства, для условия Защита выключена стоит значение 20 минут.
       
      Но по неизвестным мне и службе технической поддержки Лаборатории Касперского причинам, Критический статус устройству присваивается до истечения заданного значения. В среднем, на 8 минуту после системного события о времени загрузки системы.
       
      Полностью игнорировать данное событие нельзя, как и присваивать больший таймаут. В идеале – не более 12 минут. Но события всё равно генерируются и их необходимо обрабатывать. 
      События являются ложными, так как при проверке статус у устройства ОК, Защита включена.
       
      Вопрос: 
      Сталкивались ли вы с данной проблемой, если да, то как боролись?
    • Zoltan Chivay
      Автор Zoltan Chivay
      Сразу скажу, что почти не разбираюсь в этом деле 🥴
      Недавно ноутбук начал в покое греться и шуметь, а при включении диспетчера задач или Anvir'а затихает и немного остывает, но никаких подозрительных процессов нет. Чистка и диагностика не помогли. Подобные скачки возникают не регулярно и даже не каждый день.
      Полное сканирование Касперским (лицензия) особо ничего не дало (кроме ошибок проверки и запароленных архивов), а вот Dr.Web Curelt нашел некий "chromium:page.malware.url" в папке Google Chrome, имя файла "Secure Preferences", который после лечения просто возвращается. Что это вообще такое, нужно ли его удалять и если да, то как??
      log3003.zip
    • KL FC Bot
      Автор KL FC Bot
      Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль? Взламывали и неоднократно — самые разные модели. Да что там автомобили, уже и до автомоек добирались. Игрушечные роботы, кормушки для животных, пульты ДУ… А как насчет аквариума для рыбок? И такое было.
      Но что с велосипедами? А вот их еще не ломали — до недавнего момента. В середине августа 2024 года исследователи опубликовали научную работу, в которой они описывают успешную кибератаку на велосипед. Если точнее, то на беспроводную систему переключения скоростей велосипеда с технологией Shimano Di2.
      Электронные переключатели скоростей: Shimano Di2 и не только
      Стоит сделать несколько пояснений для тех, кто не очень разбирается в велосипедах и новейших трендах в велотехнологиях. Начнем с того, что японская компания Shimano — это крупнейший в мире производитель ключевых компонентов для велосипедов, таких как трансмиссии, тормозные системы и так далее. В первую очередь Shimano специализируется на традиционном механическом оборудовании, однако уже достаточно давно — еще с 2001 года — компания экспериментирует с переходом на электронику.
      Классические системы переключения скоростей в велосипедах полагались на тросики, которые физически соединяют переключатели с ручками переключения (манетками) на руле. В электронных системах такой физической связи нет: манетка отправляет переключателю команду, а тот меняет передачу с помощью небольшого электромоторчика.
      Электронные системы переключения передач в велосипедах бывают и проводными — в этом случае между манеткой и переключателем вместо тросика протянут провод, по которому передаются команды. Но в последнее время стало модным использование беспроводных систем, в которых манетка отправляет команды переключателю в виде радиосигнала.
      На данный момент электронные системы переключения скоростей Shimano Di2 доминируют в более дорогой и профессиональной части продуктовой линейки японской компании. То же происходит и в модельных рядах главных конкурентов производителя — американской SRAM (которая представила беспроводные переключатели передач первой) и итальянской Campagnolo.
      Иными словами, значительную часть дорожных, гравийных и горных велосипедов верхнего ценового диапазона уже некоторое время оснащают электронными переключателями передач — и все чаще это именно беспроводные системы.
      В случае Shimano Di2 беспроводная система на самом деле не такая уж беспроводная: проводов внутри рамы велосипеда все равно остается немало: A и B — провода от аккумулятора к переднему и заднему переключателям скоростей, соответственно. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
      Критические уязвимости в модемах Cinterion
      В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
      CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе. CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель). CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые. CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов. CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов. CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным. CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным. Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
       
      Посмотреть статью полностью
×
×
  • Создать...