Перейти к содержанию

сетевые атаки


Рекомендуемые сообщения

kis 2010 успешно отражал сетевые атаки с уведомлениями, после установки kis 2011 за 2 месяца нет ни одного уведомления об отражении сетевой атаки, почему? Атаки ведь постоянны!

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Компьютерная помощь".
Ссылка на комментарий
Поделиться на другие сайты

Атаки ведь постоянны!

А где гарантия, что они постоянны? KIS "молчит", потому что Вас никто не атакует. Ну и посмотрите не снята ли у вас в уведомлениях следующие галочки.

post-11302-1296907780_thumb.png

Изменено пользователем Асхат
Ссылка на комментарий
Поделиться на другие сайты

утилита должна быть запущена с другого компьютера той же сети, где и проверяемый, но у меня такой возможности нет

 

А где гарантия, что они постоянны? KIS "молчит", потому что Вас никто не атакует. Ну и посмотрите не снята ли у вас в уведомлениях следующие галочки.

post-11302-1296907780_thumb.png

галочки стоят, но 2 месяца и ни одной атаки - так не бывает, сеть таже, что и была, 2010 до 10 атак в день отбивал

Ссылка на комментарий
Поделиться на другие сайты

ynter еще здесь посмотрите. Если все таки, как вы считаете, что вас атакуют, то там все обязательно будет записано об этом.

post-11302-1296908153_thumb.png

Изменено пользователем Асхат
Ссылка на комментарий
Поделиться на другие сайты

ynter еще здесь посмотрите. Если все таки, как вы считаете, что вас атакуют, то там все обязательно будет записано об этом.

post-11302-1296908153_thumb.png

 

посмотрел - ни одной сетевой атаки

 

Попробуйте и отпишитесь о результате.

 

утилита должна быть запущена с другого компьютера той же сети, где и проверяемый, но у меня такой возможности нет

Ссылка на комментарий
Поделиться на другие сайты

kis 2010 успешно отражал сетевые атаки с уведомлениями, после установки kis 2011 за 2 месяца нет ни одного уведомления об отражении сетевой атаки, почему? Атаки ведь постоянны!

Тема перемещена из раздела "Компьютерная помощь".

Я думаю, вы имеете в виду атаки Helkern. Верно, лично у меня во всех версиях Kaspersky от 2010 и ниже этот вид атак детектировался регулярно. После установки KIS 2011 - ни одной. Видимо, как-то оптимизировали базы.

Ссылка на комментарий
Поделиться на другие сайты

Я думаю, вы имеете в виду атаки Helkern. Верно, лично у меня во всех версиях Kaspersky от 2010 и ниже этот вид атак детектировался регулярно. После установки KIS 2011 - ни одной. Видимо, как-то оптимизировали базы.

2011 так же срабатывает на данную атаку как и другие версии.

Ссылка на комментарий
Поделиться на другие сайты

2011 так же срабатывает на данную атаку как и другие версии.

Возможно, но что-то уж слишко резко лично у меня Helkern пропал с установкой 2011 версии (начиная еще с 232 сборки). Провайдера не менял.

Ссылка на комментарий
Поделиться на другие сайты

Я думаю, вы имеете в виду атаки Helkern. Верно, лично у меня во всех версиях Kaspersky от 2010 и ниже этот вид атак детектировался регулярно. После установки KIS 2011 - ни одной. Видимо, как-то оптимизировали базы.

А у меня наоборот

На КИС 2010 не видел, а на 2011 - достало по самое ..... отключил в настройках балун

Ссылка на комментарий
Поделиться на другие сайты

Я думаю, вы имеете в виду атаки Helkern. Верно, лично у меня во всех версиях Kaspersky от 2010 и ниже этот вид атак детектировался регулярно. После установки KIS 2011 - ни одной. Видимо, как-то оптимизировали базы.

Конкретно эту атаку детектит как и раньше, Правда, по ощущениям немного реже, чем в прошлом году.

 

P.S. Ну вот, написал о редкости таких атак- пожалуйста, получил две подряд. :lol:

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
×
×
  • Создать...