Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Решила обновить на всех компьютерах Kaspersky Endpoint Security 10 на 10.2.4.674. Старые политики, которые применялись на обновлённого касперского не применяются. Может есть какой-то пере применить на обновлённую программу? 

Опубликовано

@niiep_niiep, для каждой версии необходимо создавать свою политику.

Что бы была возможность создать новую политику, нужно поставить плагин: http://support.kaspersky.ru/9333


*при этом учтите, что агент уже должен быть с патчем D, как минимум и сервер версии 10.2.434 с патчем D

Опубликовано

Решила обновить на всех компьютерах Kaspersky Endpoint Security 10 на 10.2.4.674. Старые политики, которые применялись на обновлённого касперского не применяются. Может есть какой-то пере применить на обновлённую программу? 

 

Здравствуйте,

 

вам правильно подсказали.

Также необходимо добавить, что вы можете создать политику не снуля, а сконвертировать её из старой политики.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pardus335
      Автор Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • Rgn
      Автор Rgn
      Добрый день, подскажите, при создании профиля политике, в графе правила активации, правила для использования ad в профиле политике не отображаются группы безопасности.

       
    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
×
×
  • Создать...