Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени всех, и с наступающим новым годом!

Помогите пожалуйста с настройками KSC 13 for Linux, мучаюсь уже неделю с настройками!

На работе установлен Centos 7+KSC 13 Linux+Web Console+samba+pptp vpn (интернет), вся связка работает, но никакие антивирусные обновления не загружаются в указанную папку на Web Console. Более того, если с помощью Kaspetsky Utility вручную загрузить последние антивирусные базы и поместить их в папку, откуда KSC 13 берёт обновления - также ничего не обновляется.

К примеру:

1.thumb.jpg.178eda74a9d1d4a5e3acfe19c81aabab.jpg

 

Заранее создал папку в корне с именем /1. Настроил SAMBA на то, чтобы эта папка была расшарена и я смог бы её видеть с других устройств. Владельцев папки менял, были - ksc, root, adminkav (который заходит в саму Web Console). Доступ к папке тоже менял, 775, 777.

Как только серверу указал папку /1 создалась подпапка /1/Updates

 

2.thumb.jpg.38d504eefc30c4ae053c3d449148b4d1.jpg

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

3.thumb.jpg.a5109bee63d0d724513e228cc535e047.jpg

 

Плюнул на рабочий сервер, пришёл домой, поставил в WM Ware виртуалку, всё повторил - такая же беда.

Напасть прям какая!

Опубликовано

эт ты еще глубже не капал ))

создание пакетов для распространения...или управления телефонами...
я с тремя!! поддержками общаюсь..пару "моих" решений уже в общем хелпе появились ))

с расшаренной папкой вообще дичь какая то

на виндовой версии сам КСЦ все прекрасно создавал, а линуховый даже самбу никакую не поставил

обновлятся стал сам через несколько дней после запуска, а так все писал "сбой обновления"

 

  • Согласен 1
Опубликовано

Спасибо за ответ, похоже мало кто занимался этим на форуме....

Не подскажешь, как настроен доступ к папке, владелец и права, в которую касперский скачивает обновления?

  • 4 недели спустя...
Опубликовано
18.12.2021 в 18:27, Sergei Unknown сказал:

 

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

 

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

  • 2 недели спустя...
Опубликовано
21.01.2022 в 16:36, mexanizm сказал:

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

Причём НИГДЕ в документации этого не указано. Хотя в свойствах задачи по загрузке обновлений стоит опция, где можно менять папку, в которые загружаются обновления. Но этого не происходит, как и копирование (можно там же задать эту папку).

Вы как то решили подобный вопрос?

Опубликовано

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

  • Like (+1) 1
Опубликовано
31.01.2022 в 17:40, mexanizm сказал:

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Опубликовано
02.02.2022 в 12:22, Sergei Unknown сказал:

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Была аналогичная проблема. Оказалось, нужно настроить зону обратного просмотра DNS. Поставьте на сервер dnsmasq он, практически, zero conf и в хостах пропишите все свои машины. С обновлениями так ничего и не выяснили?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rgn
      Автор Rgn
      Добрый день, Коллеги
       прошу вас помощью с решение проблемы при попытки синхраннизовация принудительно к устройству  очень долго происходит синхронизация. прошу помоч. 
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В прошлом материале мы показывали на практическом примере, как атрибуция угрозы помогает в расследовании инцидентов, а также рассказывали о нашем движке Kaspersky Threat Attribution Engine (KTAE), позволяющем создать взвешенное предположение о принадлежности образца зловреда конкретной группировке. Для демонстрации мы использовали наш облачный инструмент Kaspersky Threat Intelligence Portal, который в составе комплексного сервиса «Анализ угроз», наряду с «песочницей» и дополнительным инструментом поиска похожих файлов (без вынесения вердикта об атрибуции), предоставляет доступ и к KTAE. Преимущество облачного сервиса очевидно — для его использования не нужно выделять оборудование, устанавливать и администрировать какой-либо софт. Но, как показывает практика, облачный вариант инструмента атрибуции подходит не всем.
      Во-первых, есть организации, которые в силу регуляторных ограничений не допускают выход какой-либо информации за пределы периметра организации. ИБ-аналитики таких организаций не могут позволить себе загружать какие-либо файлы в сторонний сервис. Во-вторых, в некоторых компаниях работают настоящие исследователи киберугроз, которым необходим более гибкий инструмент, позволяющий работать не только с предоставляемой «Лабораторией Касперского» информацией об угрозах, но и с собственными данными. Поэтому наш KTAE доступен в двух вариантах — облачном и в виде поставки для локального развертывания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы не идете к ИИ-сервисам, то они идут к вам. Каждая крупная компания считает своим долгом не просто разработать ИИ-ассистента, интегрированный чат-бот или автономный агент, но еще и включить их в свой существующий массовый продукт и насильно активировать у десятков миллионов пользователей. Несколько примеров только за последние полгода:
      Microsoft принудительно превращает совместимые Windows-компьютеры в «ИИ-ПК» и автоматически устанавливает и активирует Copilot тем, у кого установлены десктопные офисные приложения Microsoft 365; Google активировал Gemini всем американским пользователям Chrome, нарастил его функциональность в браузере по максимуму, сильно расширил географию и охват ИИ-обзоров в результатах поиска и включил целый набор ИИ-функций в свои онлайн-сервисы (Gmail, Google Docs и другие); Apple внедрила собственный Apple Intelligence (который также получил аббревиатуру AI) в последние версии операционных систем для всех видов устройств и в большинство собственных приложений; Meta* добавила ИИ-переводы и чат с Meta AI в WhatsApp, одновременно запретив использование в мессенджере сторонних чат-ботов с 15 января 2026 года. С другой стороны, гики сами бросились обустраивать «личных Джарвисов», арендуя VPS или скупая Mac mini и устанавливая ИИ-агент OpenClaw. Увы, проблемы с безопасностью OpenClaw при настройках по умолчанию оказались настолько велики, что его уже успели окрестить крупнейшей ИБ-угрозой 2026 года.
      Кроме неприятного ощущения, что вам что-то активно навязывают против вашей воли, эта «эпидемия ИИ» приносит практические риски и неудобства. ИИ-ассистенты собирают все возможные данные с ваших устройств — распознают смысл просматриваемых веб-сайтов, анализируют сохраненные документы и ваши переписки и так далее. Это позволяет ИИ-компаниям получить беспрецедентно глубокое понимание того, чем живет каждый пользователь.
      Утечка этих данных при кибератаке — либо с серверов ИИ-фирм, либо из временного хранилища (кэша) на компьютере пользователя — грозит разрушительными последствиями. ИИ-ассистенты могут видеть и кэшировать все, что доступно и вам, включая данные, обычно хранящиеся за многими слоями защиты: банковскую информацию, медицинские диагнозы, личные переписки и другую конфиденциальную информацию. Как это может происходить, мы подробно описали, разбирая проблемы ИИ-системы Copilot+ Recall, которую Microsoft также планировала установить и активировать всем подряд. Кроме того, ИИ может ощутимо нагружать систему: память, видеокарту, хранилище данных, что порой приводит к заметному снижению производительности.
      Для тех, кто хочет переждать AI-шторм, отказавшись от сырых и скороспелых версий нейросетевых помощников, мы собрали краткие инструкции по отключению ИИ в популярных приложениях и сервисах.
       
      View the full article
×
×
  • Создать...