Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени всех, и с наступающим новым годом!

Помогите пожалуйста с настройками KSC 13 for Linux, мучаюсь уже неделю с настройками!

На работе установлен Centos 7+KSC 13 Linux+Web Console+samba+pptp vpn (интернет), вся связка работает, но никакие антивирусные обновления не загружаются в указанную папку на Web Console. Более того, если с помощью Kaspetsky Utility вручную загрузить последние антивирусные базы и поместить их в папку, откуда KSC 13 берёт обновления - также ничего не обновляется.

К примеру:

1.thumb.jpg.178eda74a9d1d4a5e3acfe19c81aabab.jpg

 

Заранее создал папку в корне с именем /1. Настроил SAMBA на то, чтобы эта папка была расшарена и я смог бы её видеть с других устройств. Владельцев папки менял, были - ksc, root, adminkav (который заходит в саму Web Console). Доступ к папке тоже менял, 775, 777.

Как только серверу указал папку /1 создалась подпапка /1/Updates

 

2.thumb.jpg.38d504eefc30c4ae053c3d449148b4d1.jpg

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

3.thumb.jpg.a5109bee63d0d724513e228cc535e047.jpg

 

Плюнул на рабочий сервер, пришёл домой, поставил в WM Ware виртуалку, всё повторил - такая же беда.

Напасть прям какая!

Опубликовано

эт ты еще глубже не капал ))

создание пакетов для распространения...или управления телефонами...
я с тремя!! поддержками общаюсь..пару "моих" решений уже в общем хелпе появились ))

с расшаренной папкой вообще дичь какая то

на виндовой версии сам КСЦ все прекрасно создавал, а линуховый даже самбу никакую не поставил

обновлятся стал сам через несколько дней после запуска, а так все писал "сбой обновления"

 

  • Согласен 1
Опубликовано

Спасибо за ответ, похоже мало кто занимался этим на форуме....

Не подскажешь, как настроен доступ к папке, владелец и права, в которую касперский скачивает обновления?

  • 4 недели спустя...
Опубликовано
18.12.2021 в 18:27, Sergei Unknown сказал:

 

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

 

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

  • 2 недели спустя...
Опубликовано
21.01.2022 в 16:36, mexanizm сказал:

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

Причём НИГДЕ в документации этого не указано. Хотя в свойствах задачи по загрузке обновлений стоит опция, где можно менять папку, в которые загружаются обновления. Но этого не происходит, как и копирование (можно там же задать эту папку).

Вы как то решили подобный вопрос?

Опубликовано

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

  • Like (+1) 1
Опубликовано
31.01.2022 в 17:40, mexanizm сказал:

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Опубликовано
02.02.2022 в 12:22, Sergei Unknown сказал:

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Была аналогичная проблема. Оказалось, нужно настроить зону обратного просмотра DNS. Поставьте на сервер dnsmasq он, практически, zero conf и в хостах пропишите все свои машины. С обновлениями так ничего и не выяснили?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
      Как работает мошенническая схема
      Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
      Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
      Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
      Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
      Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
      Периодически гуглим себя
      Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
      NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article
×
×
  • Создать...