Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.
-
Похожий контент
-
Автор infobez_bez
Здравствуйте!
В веб консоли ksc вылезло уведомление о том, что истекает доверенный сертификат
Нужно ли его перевыпускать/заменять или он автоматически заменится на другой после окончания срока действия?
И еще, после смены сертификата будут ли видеть ПК сервер администрирования или их заново придется подключать?
-
Автор Andrei93
Здравствуйте.
Я выполняю powershell скрипт с помощью планировщика задач от системы
1. Скрипт подписан сертификатом.
2. Скрипт выполняет установку msi плагина для Outlook.
KSC считает, что это троян.
- По какой причине ?
- Как правильно разрешить мою проблему ?
Kasperskiy Endpoint Security: 12.3.0.493
-
Автор KL FC Bot
12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
Низкое качество расшифровщиков
Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
View the full article
-
Автор KL FC Bot
Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев. Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
Что такое GitHub Actions
Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
View the full article
-
Автор Vitekzz
Хочу создать программу для автоматизации работы с KSC c помощью KlAkOAPI при запуске проверочного кода для загрузки информации об обновлениях постоянно выходит ошибка о использовании самоподписанного сертификата, которую не получается убрать, как можно решить данную проблему?
Вот сам код программы:
from KlAkOAPI.AdmServer import KlAkAdmServer
from KlAkOAPI import Updates
from datetime import timedelta
import urllib3
import ssl # Импортируем модуль ssl
import json
username = 'KLAPI'
password = '1234QwZ'
KSC_LIST = {
'WINDOWS': 'https://127.0.0.1:13299'
}
def ConnectKSC(ip):
"""Подключается к серверу Kaspersky Security Center."""
while True:
try:
connect = KlAkAdmServer.Create(ip, username, password, verify=False, vserver='')
if connect:
print('Успешно подключился к {}'.format(ip))
else:
print('Ошибка подключения к {}'.format(ip))
return None # Возвращает None, если подключение не удалось. Не завершает программу.
return connect
except Exception as e:
print(f"Ошибка подключения: {e}")
return None # Возвращает None, если подключение не удалось
def get_status_hosts(server, ip):
"""Получает и печатает информацию о статусе обновлений для сервера KSC."""
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
params = [] # params не используется
if server is not None:
try:
# Создаем SSL-контекст, который не проверяет сертификаты
context = ssl.create_default_context()
context.check_hostname = False
context.verify_mode = ssl.CERT_NONE
# Модифицируем объект сессии для отключения проверки SSL
server.session.verify = False # Отключаем проверку глобально для сессии
server.session.cert = None # Удаляем существующий сертификат
straccessor = Updates.KlAkUpdates(server).GetUpdatesInfo(pFilter=params) # Нет аргумента ssl_context
ncount = straccessor.RetVal()
if ip == KSC_LIST['WINDOWS']:
if 1 in ncount: # Проверяем, что индекс существует
data = ncount[1]
print('')
print('KSC ======== [ {} ] ========'.format(KSC_LIST['WINDOWS']))
print('Дата создания: {}'.format(data['Date'] + timedelta(hours=3)))
print('Дата получения: {}'.format(data['KLUPDSRV_BUNDLE_DWL_DATE'] + timedelta(hours=3)))
print('============================')
else:
print("Не удалось получить данные для WINDOWS KSC")
else:
print(f"Неизвестный IP-адрес KSC: {ip}") # Добавлена проверка на некорректный IP-адрес KSC
except Exception as e:
print(f"Ошибка при получении информации об обновлениях с {ip}: {e}")
else:
print('Ошибка доступа к серверу') # Это сообщение может вводить в заблуждение, если подключение к серверу не удалось во время ConnectKSC.
if __name__ == '__main__': # Исправлена ошибка 'name' на '__name__'
for ip in KSC_LIST.values():
server = ConnectKSC(ip)
if server: # Продолжаем только если подключение успешно
try:
get_status_hosts(server, ip)
except Exception as e:
print(f"Ошибка в get_status_hosts для {ip}: {e}")
else:
print(f"Не удалось подключиться к {ip}. Пропускаем проверку статуса обновлений.") # Добавлено сообщение, если подключение не удалось.
Ошибка которая появляется при запуске кода:
Успешно подключился к https://127.0.0.1:13299
C:\Users\user\PycharmProjects\ksc\.venv\Lib\site-packages\urllib3\connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '127.0.0.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
Не удалось получить данные для WINDOWS KSC
Process finished with exit code 0
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти