Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.
-
Похожий контент
-
Автор KL FC Bot
Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев. Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
Что такое GitHub Actions
Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
View the full article
-
Автор Анди25
День добрый,
Сменился сервер и имя, из бэкап восстановил, но все сертификаты естественно указывают на прежний.
Подскажите как сертификат сменить непосредственно на Kaspersky Security Center (не для работы мобильных клиентов и web, они легко меняются через mmc)
Нашел описание по утилите klsetsrvcert, но чего-то не хватает, не проходит создание.
"C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\klsetsrvcert.exe" -t C -i C:\0\klserver.cer -p testpass -o NoCA
-
Автор Vitekzz
Хочу создать программу для автоматизации работы с KSC c помощью KlAkOAPI при запуске проверочного кода для загрузки информации об обновлениях постоянно выходит ошибка о использовании самоподписанного сертификата, которую не получается убрать, как можно решить данную проблему?
Вот сам код программы:
from KlAkOAPI.AdmServer import KlAkAdmServer
from KlAkOAPI import Updates
from datetime import timedelta
import urllib3
import ssl # Импортируем модуль ssl
import json
username = 'KLAPI'
password = '1234QwZ'
KSC_LIST = {
'WINDOWS': 'https://127.0.0.1:13299'
}
def ConnectKSC(ip):
"""Подключается к серверу Kaspersky Security Center."""
while True:
try:
connect = KlAkAdmServer.Create(ip, username, password, verify=False, vserver='')
if connect:
print('Успешно подключился к {}'.format(ip))
else:
print('Ошибка подключения к {}'.format(ip))
return None # Возвращает None, если подключение не удалось. Не завершает программу.
return connect
except Exception as e:
print(f"Ошибка подключения: {e}")
return None # Возвращает None, если подключение не удалось
def get_status_hosts(server, ip):
"""Получает и печатает информацию о статусе обновлений для сервера KSC."""
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
params = [] # params не используется
if server is not None:
try:
# Создаем SSL-контекст, который не проверяет сертификаты
context = ssl.create_default_context()
context.check_hostname = False
context.verify_mode = ssl.CERT_NONE
# Модифицируем объект сессии для отключения проверки SSL
server.session.verify = False # Отключаем проверку глобально для сессии
server.session.cert = None # Удаляем существующий сертификат
straccessor = Updates.KlAkUpdates(server).GetUpdatesInfo(pFilter=params) # Нет аргумента ssl_context
ncount = straccessor.RetVal()
if ip == KSC_LIST['WINDOWS']:
if 1 in ncount: # Проверяем, что индекс существует
data = ncount[1]
print('')
print('KSC ======== [ {} ] ========'.format(KSC_LIST['WINDOWS']))
print('Дата создания: {}'.format(data['Date'] + timedelta(hours=3)))
print('Дата получения: {}'.format(data['KLUPDSRV_BUNDLE_DWL_DATE'] + timedelta(hours=3)))
print('============================')
else:
print("Не удалось получить данные для WINDOWS KSC")
else:
print(f"Неизвестный IP-адрес KSC: {ip}") # Добавлена проверка на некорректный IP-адрес KSC
except Exception as e:
print(f"Ошибка при получении информации об обновлениях с {ip}: {e}")
else:
print('Ошибка доступа к серверу') # Это сообщение может вводить в заблуждение, если подключение к серверу не удалось во время ConnectKSC.
if __name__ == '__main__': # Исправлена ошибка 'name' на '__name__'
for ip in KSC_LIST.values():
server = ConnectKSC(ip)
if server: # Продолжаем только если подключение успешно
try:
get_status_hosts(server, ip)
except Exception as e:
print(f"Ошибка в get_status_hosts для {ip}: {e}")
else:
print(f"Не удалось подключиться к {ip}. Пропускаем проверку статуса обновлений.") # Добавлено сообщение, если подключение не удалось.
Ошибка которая появляется при запуске кода:
Успешно подключился к https://127.0.0.1:13299
C:\Users\user\PycharmProjects\ksc\.venv\Lib\site-packages\urllib3\connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '127.0.0.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
Не удалось получить данные для WINDOWS KSC
Process finished with exit code 0
-
Автор KL FC Bot
Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
View the full article
-
Автор Mike510
Kaspersky Free 21.20.8.505
Добавил в исключение файл.
Добавил несколько строчек - по названию файла, по названию угрозы, по хешу.
Все равно Kaspersky Free удаляет файл при перезагрузке и при ручной проверке через меню по правой кнопки мыши в проводнике.
Подскажите пожалуйста как исправить эту проблему?
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти