Неактивен пункт получить адрес dns автоматически
-
Похожий контент
-
Автор infobez_bez
Здравствуйте
интересует такой вопрос:
Например есть группа администрирования "Карантин" - в ней 0 устройств, управляется политикой, которая ограничивает доступ в сеть, блокирована USB шина и т.д.
Есть группа администрирования " Не карантин" - в ней например 100 устройств, там своя политика.
В KSC, во вкладке "Устройства/Правила перемещения" - есть возможность настройки автоматического перемещения устройств между группами/ распределенными и нераспределенными устройствами. Для настройки перемещения есть условия сработки правила перемещения (теги, сеть, программы и т.д.).
Плюс есть вкладка Устройства/Выборки устройств - где собраны различные выборки, с защитой/без защиты, устаревшие базы, есть активные угрозы и т.д.
Хотелось бы выполнить настройку таким образом, чтобы при наличии на устройстве активных угроз оно автоматически перемещалось в группу администрирования "Карантин".
В правилах перемещения - условия похожего на "наличие активных угроз" - нет, перемещать по попаданию в выборку тоже нельзя, но появилась мысль зацепиться за теги, например, есть активная угроза -> назначается тег -> по тегу устройство автоматически перемещается в группу администрирования "карантин" и на него действует соответствующая политика. Но в тегах тоже ничего подходящего не смог найти.
Подскажите, можно ли выполнить настройку автоматического перемещения устройства между группами администрирования (или между политиками) по наличию на устройстве активных угроз или нахождения вирусной активности?
Используется KSC 14.2 для Windows
-
Автор tomoethespirit
Нагрузка Службы узла DNS-клиент
при открытии онлайн игр и браузера грузиться до 60+- процентов
CollectionLog-2025.03.14-16.19.zip
-
Автор KL FC Bot
Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
Как фишинговое письмо маскируется под официальное уведомление Google
Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
View the full article
-
Автор kain22882
с помощью HiJackThis смог записать логи, сказали попросить помощи специалистов
HiJackThis.log
-
Автор Gistap
Здравствуйте. Виндовс 11. При запуске таймера на автоматическое выключение через - выполнить, (shutdown -s -t 4000) мелькает окошко терминала и ничего не происходит. В чём проблема? Причём если поставить таймер на 10 секунд, то он его вырубит.
CollectionLog-2025.03.11-16.27.zip
-
Рекомендуемые сообщения