Перейти к содержанию

IP-адреса серверов обновлений


Рекомендуемые сообщения

А вы имеете в виду kaspersky administration kit?Или нет.Если да то вот ссыля http://support.kaspersky.ru/faq/?qid=180593649

Изменено пользователем west112
Ссылка на комментарий
Поделиться на другие сайты

Для доступа к серверам обновлений необходимо указать диапазон IP-адресов. Где можно его узнать?
Например командной ping получить IP-адрес любого сервера обновлений по DNS-имени, имена серверов обновлений - например, dnl-xx.geo.kaspersky.com, где хх - цифры, начиная с 01.

 

А вы имеете в виду kaspersky administration kit?Или нет.Если да то вот ссыля http://support.kaspersky.ru/faq/?qid=180593649
Это не то :search:
Ссылка на комментарий
Поделиться на другие сайты

  • 11 лет спустя...

@DeathMan Серверы «Лаборатории Касперского» для загрузки обновлений антивирусных баз

Цитата

Мы рекомендуем использовать DNS-имена серверов обновлений вместо их IP-адресов, так как они могут измениться.

 

Ссылка на комментарий
Поделиться на другие сайты

У нас так и настроено. Просто нам необходимо знать относится ли данный IP адрес 95.167.139.6 к Вашим ресурсам. Наша вышестоящая служба безопасности среагировала на данный IP и сообщила о возможном фишинге, прошу проверить и прояснить ситуацию.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

15.01.2021 в 17:30, DeathMan сказал:

У нас так и настроено. Просто нам необходимо знать относится ли данный IP адрес 95.167.139.6 к Вашим ресурсам. Наша вышестоящая служба безопасности среагировала на данный IP и сообщила о возможном фишинге, прошу проверить и прояснить ситуацию.

Спасибо.

Учитесь пользоваться whois сервисами в интернете. Данный IP адрес относится к абоненту Ростелекома в г. Елабуга, Татарстан.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Здравствуйте, задача обновления антивирусных баз завершена с ошибкой. Подробности во вложении. Обслуживающая организация просит указать адрес сайта для корректного обновления антивирусных баз.

Продукт: Kaspersky Security for Windows Server
Версия: 10.1.2.996
ОС: Microsoft Windows Server 2008 R2

 

При переходе по ссылкам указанным на странице https://support.kaspersky.ru/common/start/6105 попадаем на ресурс где предлагают скачать пробные версии.web_085838_.thumb.jpg.7ae00291da4d0039fb673e56fb3abaa1.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

×
×
  • Создать...