Перейти к содержанию

Не активен касперский


Рекомендуемые сообщения

Добрый день!

 

У нас не на одной рабочей станции, установлен агент администрирования и Касперский, но не активны агент и Касперский. И включить их не удаётся через консоль администрирования их. Переустанавливал Касперский через консоль администрирвоания не помогло, Что можно сделать?

kaspersky.png

kaspersky2.png

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, какая версия KSC, KES, KNA? Со стороны клиента в сторону KSC открыт проход tcp 13000? В политике KNA/KES установлена парольная защита? В политике KNA включена самозащита службы от завершения KNA? 

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

08.07.2024 в 14:31, mike 1 сказал:

Здравствуйте, какая версия KSC, KES, KNA? Со стороны клиента в сторону KSC открыт проход tcp 13000? В политике KNA/KES установлена парольная защита? В политике KNA включена самозащита службы от завершения KNA? 

 

Версии

 

KSC 14.2.0.26967

KES 11.10.0.6449

KNA 10.5.1781

 

13000 порт в сторону сервера открыт

 

Пароль KNA установлены не был, обновил политики, установил пароль запретил остановку и удаление без пароля.

 

Защита паролем на KES есть.

 

Защита от завершения работы KNA не была включена, включил.

 

Статус поменялся.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
  • mike 1 закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • kudryavtcev.as
      Автор kudryavtcev.as
      Не активен блок "исключения из проверки в KES 12.3."  Сам раздел активен, но при переходе по кнопке настройка, чтобы настроить параметры, там все заблокировано. Статус замочка в родительской политике открытый. Дочерних политик нет. Что может быть?
    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KuZbkA
      Автор KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
×
×
  • Создать...