Перейти к содержанию

Рекомендуемые сообщения

@clenup вы это проверяли? Уверены в этом? Как отличить дистрибутив, который был получен от ТП или скачен с сайта, если это один и тот же дистрибутив?

Если нет, тогда не стоит цитировать, того чего не знаете.

Ссылка на комментарий
Поделиться на другие сайты

@Friend Дистрибутивы не отличаются, но при обращении в поддержку остается переписка со ссылкой.

Короче. Поддержка написала, что это старый баг винды: https://github.com/docker/for-win/issues/367 Соотв-но, KIS 2021 не поможет. Я попытался решить проблему назначением дополнительных IP виртуальным адаптерам, как описано в комментах по ссылке. Не помогло. Но в общем, похоже, все решилось сама собой - видимо, у винды кончились выдаваемые адаптерам подсети, и все они мной уже помечены как надо, так что запросов больше не появляется.

Изменено пользователем Dhowti
Ссылка на комментарий
Поделиться на другие сайты

Присоединяюсь к обсуждению этой темы, такая же проблема сохраняется на 21 версии продукта.

Сыылка на предыдущее обсуждение

425626204_44.PNG.395c6d8a62474e06875a57cba6152dae.PNG

аааак44ке5нккпк.PNG

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kudryavtcev.as
      От kudryavtcev.as
      Не активен блок "исключения из проверки в KES 12.3."  Сам раздел активен, но при переходе по кнопке настройка, чтобы настроить параметры, там все заблокировано. Статус замочка в родительской политике открытый. Дочерних политик нет. Что может быть?
    • wwewww
      От wwewww
      После удаления вируса(chronium:page.malware.url) осталась надпись Некоторыми параметрами управляет ваша организация. Пытался переустановить винду, выдает ошибку. Так-же пытался вернуть компьютер в исходное состояние, тоже отменяется. 


    • Undrru
      От Undrru
      Доброго дня. Не нашел в поиске похожей проблемы, поэтому пишу в новой теме.
       
      При попытке сохранить изменения в  параметрах приложения Kaspersky Endpoint Security для Windows (12.6.0), возникает ошибка следующего содержания:
       
      Все рекомендации  при этом выполнены
      Пароль для защиты приложения установлен и отображение стоит с параметром "минимальное".

    • sputnikk
      От sputnikk
      Отец когда-то регистрировался там для игры в шарики, но этого давно нету, поэтому перестал пользоваться.
      Вдруг стали приходить уведомления с запросом на дружбу. Сейчас посмотреть невозможно кто оставляет запросы на дружбу - нет пароля и доступ возможен только через антиблокировку.
       
      Запросы могут оставлять боты или сделал 1 человек много раз? Письма пересылаются мне из ящика отца.

       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника"
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...