Осторожно - веб-камера!
-
Похожий контент
-
Автор Aleksandr.
Здравствуйте!
Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5.
В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры.
Как можно разрешить доступ к микрофону и веб-камеры только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
-
Автор Roma1
У меня есть зеркало видеорегистратор. Раз в два месяца я обновляю базы камер. Поменял ПК. На старом ноутбуке скачивание проходило нормально, а на новом пишет "Заблокировано скачивание опасного файла". При отключение Касперского происходит тоже самое. Видимо защита в ОС винда 10. Где и как мне временно отключить защиту для скачивания базы?
-
Автор ska79
Наткнулся на ютуб на курсы по веб дизайну. и возник вопрос умение пользоваться каким ПО необходимо знать веб дизайнеру?
Можно ли заменить фотошоп на gimp + figma достаточно ли этих программ?
И правильно ли я понимаю что веб дизайнер только рисует будущий сайт, а кодят уже веб мастера?
-
Автор setwolk
Доброго времени суток.
Почитал мануал, почитал вот эту тему: https://forum.kasperskyclub.ru/topic/441647-otchyot-veb-kontrolja-po-poseshhyonnym-sajtam-v-ksc-12/
Почитал FAQ самого Касперского там не нашел ответа.
На сайте написано что есть путь C:\ProgramData\Kaspersky Lab\KES.21.16 но туда даже на сервере под правами локального администратора и доменного администратора не пускает даже когда нажимаешь продолжить он отправляет тебя во вкладку безопасность:
В самом KES вроде нашел то что нужно, но не могу разобраться как включить записи в журнал:
Собственно вопрос простой можно ли собирать простую статистику понятную для всех, кто куда ходил, сколько он пробыл на ресурсе и возможно ли с помощью KES заблокировать некий некий пул адресов чтобы туда не ходили.
Наврятли, конечно, Касперский обладает такими возможностями, но все же...
Версия KSC 14.2.0.26967
-
Автор KL FC Bot
Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
Что делал фальшивый KeePass
Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти