Перейти к содержанию

Куда лезет Касперский?


Рекомендуемые сообщения

KIS в Мониторинге сети постоянно соединён с серверами с IP-адресами: 20.50.2.36 и 62.128.100.47.

20.50.2.36 принадлежит корпорации Microsoft (США, Амстердам), а 62.128.100.47 - Kaspersky Lab (Россия, Москва).

1. С какой целью Касперский соединён с этими серверами и что он отправляет/получает от них?

2. Могу ли я заблокировать соединение Касперского с этими серверами и не повлияет это на безопасность? Всё будет обновляться, включая облачную защиту?

Kaspersky.png.c24b6a52ab66d8edd2bc5259b96cb572.png

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

Указанный сервер похож на один из серверов службы Kaspersky Security Network (KSN), которая включается по умолчанию при установки по согласию пользователя.
 

ksn-stat-geo.kaspersky-labs.com	
62.128.100.55
62.128.100.49
62.128.100.45
62.128.100.47
62.128.100.57
62.128.100.53
62.128.100.51


Скорее всего вы эту опцию включили, поэтому KIS подкючается к серверам Kaspersky для обмена данными.

Подробнее можете ознакомиться тут как отключить эту опцию: https://support.kaspersky.com/kis/2019/ru-RU/70882.htm

Ссылка на комментарий
Поделиться на другие сайты

если вы отключили у себя KSN это не означает что АВ его не использует - он использует его в одностороннем порядке только на прием, отправку данных вы ему запретили. А с каких серверов получать данные это уже "зашито" в коде.

https://www.kaspersky.ru/blog/kaspersky-security-network-explained/7758/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
×
×
  • Создать...