Kaspersky Anti-Ransomware Tool for Business
-
Похожий контент
-
Автор ska79
Установил Kaspersky for linux на линукс минт, возникла проблема с настройкой, статьи онлайн справки громоздкие и совершенно непонятно как собственно настроить проверку защищенных соединений. Спасибо andrew75 за помощь.
Простыми словами как это сделать:
1. Создать файл с настройками нужного компонента
2. Внести изменения в созданный файл настроек.
3. Импортировать измененый файл настроек.
Всё делаем через терминал.
В примере рассмотрим настройку проверки защищенных соединений Kaspersky Internet Security for linux.
1. Итак в терминале вводим
kfl-control --get-net-settings --file /home/имя вашей учетной записи/net.ini Таким образом создастся файл с настройками компонента проверка защищных соединений.
2. Открываем домашнюю папку кликнув по иконке папки на панели задач, вносим правки в файл, я изменил значение параметра
MonitorNetworkPorts с Selected на All для контроля всех сетевых портов.
Сохранив файл изменения в файле net.ini.
Импортируем изменные настройки в продукт командой в терминале
kfl-control --set-net-settings --file /home/имя вашей учетной записи/net.ini Всё! настройки импортированы.
Проверить применились ли изменения можно командной в терминале
kfl-control --get-net-settings в этом случае текущие настройки будут отображены в терминале.
https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/261136.htm
https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/290529.htm
Скачать Kaspersky for linux можно по этой ссылке https://www.kaspersky.ru/downloads/standard
Мой канал в тг https://t.me/kuh0nya
-
Автор ska79
После установки продукта Kaspersky for linux на ОС линукс минт столкнулся с проблемой - неактивный пункт проверка в графическом интерфейсе продукта.
Вылечил таким методом в терминале вводим команду
sudo /opt/kaspersky/kfl/bin/kfl-setup.pl Жмём Enter
Вводим пароль от учетной записи пользователя.
Снова жмём Enter.
Заново запустится первоначальная настройка Kaspersky for linux.
Настраиваем заново всё.
Будет вопрос про код активации, если продукт уже активировали при установке, то вводим y и жмём Enter ввод кода активации не потребуется.
https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/284339.htm
мой тг канал https://t.me/kuh0nya
-
Автор Полислава
Здравствуйте! 30 марта 2025 на ноутбук была совершена вирусная атака.
Я успела в диспетчере отследить три процесса, которые затем исчезли. У меня был Kaspersky Total Security и он поймал вирус и решил с ним справиться. Но, к сожалению, вирус его благополучно поломал..
Сильно грузит систему, я выследила, откуда майнер - он спрятался в png файлах папки WindowsApps/KasperskyShellEx20
Папка не удаляется никак, пыталась и изменять владельца и при помощи Revo Uninstaller - не получается.
Сделала в FarBar Recover SearchAll: Kaspersky и вот что обнаружено. Учитывая, что официальная утилита на удаление антивируса - ничего из этого не видит.
Search.txt
Так же прикрепляю результаты сканирования FarBar
FRST.txt
-
Автор decadannce
Пытаюсь установить Kaspersky, но из раза в раз установка закрывается примерно на 95%, никаких ошибок, просто закрывается и больше не открывается
-
Автор KL FC Bot
Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
Кто такие Fog и чем они известны
С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти