Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени всех, и с наступающим новым годом!

Помогите пожалуйста с настройками KSC 13 for Linux, мучаюсь уже неделю с настройками!

На работе установлен Centos 7+KSC 13 Linux+Web Console+samba+pptp vpn (интернет), вся связка работает, но никакие антивирусные обновления не загружаются в указанную папку на Web Console. Более того, если с помощью Kaspetsky Utility вручную загрузить последние антивирусные базы и поместить их в папку, откуда KSC 13 берёт обновления - также ничего не обновляется.

К примеру:

1.thumb.jpg.178eda74a9d1d4a5e3acfe19c81aabab.jpg

 

Заранее создал папку в корне с именем /1. Настроил SAMBA на то, чтобы эта папка была расшарена и я смог бы её видеть с других устройств. Владельцев папки менял, были - ksc, root, adminkav (который заходит в саму Web Console). Доступ к папке тоже менял, 775, 777.

Как только серверу указал папку /1 создалась подпапка /1/Updates

 

2.thumb.jpg.38d504eefc30c4ae053c3d449148b4d1.jpg

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

3.thumb.jpg.a5109bee63d0d724513e228cc535e047.jpg

 

Плюнул на рабочий сервер, пришёл домой, поставил в WM Ware виртуалку, всё повторил - такая же беда.

Напасть прям какая!

Опубликовано

эт ты еще глубже не капал ))

создание пакетов для распространения...или управления телефонами...
я с тремя!! поддержками общаюсь..пару "моих" решений уже в общем хелпе появились ))

с расшаренной папкой вообще дичь какая то

на виндовой версии сам КСЦ все прекрасно создавал, а линуховый даже самбу никакую не поставил

обновлятся стал сам через несколько дней после запуска, а так все писал "сбой обновления"

 

  • Согласен 1
Опубликовано

Спасибо за ответ, похоже мало кто занимался этим на форуме....

Не подскажешь, как настроен доступ к папке, владелец и права, в которую касперский скачивает обновления?

  • 4 недели спустя...
Опубликовано
18.12.2021 в 18:27, Sergei Unknown сказал:

 

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

 

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

  • 2 недели спустя...
Опубликовано
21.01.2022 в 16:36, mexanizm сказал:

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

Причём НИГДЕ в документации этого не указано. Хотя в свойствах задачи по загрузке обновлений стоит опция, где можно менять папку, в которые загружаются обновления. Но этого не происходит, как и копирование (можно там же задать эту папку).

Вы как то решили подобный вопрос?

Опубликовано

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

  • Like (+1) 1
Опубликовано
31.01.2022 в 17:40, mexanizm сказал:

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Опубликовано
02.02.2022 в 12:22, Sergei Unknown сказал:

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Была аналогичная проблема. Оказалось, нужно настроить зону обратного просмотра DNS. Поставьте на сервер dnsmasq он, практически, zero conf и в хостах пропишите все свои машины. С обновлениями так ничего и не выяснили?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Physalis
      Автор Physalis
      Добрый день! Посадили на работе за KSC, стал с ним разбираться. Залез в политики, а часть из них имеет статус "нет данных" о приложении, при открытии, соответственно, требует плагин.
      При этом, часть политик определяют приложения: агент администрирования, kes. И соответственно нормально открываются и редактируются. Вопрос, куда копать, чтоб узнать плагин управления какого приложения поставить надо?

    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
    • Rgn
      Автор Rgn
      Добрый день, Коллеги
       прошу вас помощью с решение проблемы при попытки синхраннизовация принудительно к устройству  очень долго происходит синхронизация. прошу помоч. 
    • KL FC Bot
      Автор KL FC Bot
      В 2022 году в нашем блоге мы подробно описали метод атаки под названием «Браузер в браузере» (browser-in-the-browser), разработанный исследователем кибербезопасности под ником mr.d0x. Тогда примеров реализации этой модели «в дикой природе» не было. Однако четыре года спустя атаки «браузер в браузере» перестали быть теорией — злоумышленники уже активно используют их на практике. В этом посте еще раз разберем, что собой представляет атака browser-in-the-browser, покажем, как злоумышленники ее применяют, и, главное, объясним, как не стать жертвой.
      Что такое атака «Браузер в браузере» (browser-in-the-browser, BitB)
      Для начала давайте вспомним, что же придумал mr.d0x. Сама идея атаки основывалась на его наблюдении продвинутости современных средств построения веб-страниц — HTML, CSS, JavaScript и других. Собственно, это наблюдение натолкнуло исследователя на идею создания замысловатой модели фишинга.
      Атака «Браузер в браузере» — это разновидность фишинга, которая предполагает правдоподобную подделку окна входа с использованием известных сервисов — Microsoft, Google, Facebook* или Apple — на мошеннических сайтах посредством веб-дизайна. По задумке исследователя злоумышленник создает правдоподобно выглядящий сайт, на который заманивает своих жертв. При этом действия — оставлять комментарии, совершать покупки и так далее — на ресурсе могут совершать только авторизованные пользователи.
      Авторизоваться на сайте совершенно не сложно — достаточно нажать на кнопку «Войти с помощью {название популярного сервиса}». Вот тут и начинается самое интересное: после нажатия кнопки перед пользователем вместо настоящей страницы аутентификации в легитимном сервисе появляется нарисованная внутри мошеннического сайта форма, которая выглядит как… всплывающее окно браузера. При этом в адресной строке этого всплывающего окна — также нарисованной злоумышленниками — отображается совершенно легитимный адрес, и даже внимательное его изучение не позволит распознать подвох.
      Дальше доверчивый пользователь вводит в нарисованное окно свои учетные данные от того сервиса, с помощью которого он хотел аутентифицироваться, — Microsoft, Google, Facebook* или Apple, — и они, в свою очередь, отправляются прямиком к преступнику. Некоторое время подобная схема оставалась только теоретическим экспериментом исследователя кибербезопасности. Однако теперь ее на вооружение взяли настоящие преступники.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли заразить компьютер вредоносным ПО, просто обрабатывая фотографии? Особенно если это «Мак», который многие до сих пор считают устойчивым к зловредам? Как выясняется, можно — если пользоваться уязвимой версией приложения ExifTool или многочисленных приложений на его основе. Это популярнейшее решение с открытым исходным кодом (open source) для чтения, редактирования и записи метаданных в изображениях используется фотографами и специалистами фотоархивов, применяется в аналитике, криминалистических экспертизах и журналистских расследованиях.
      Наши эксперты GReAT обнаружили в нем уязвимость CVE-2026-3102, которая проявляется при обработке вредоносного файла изображения (например, PNG), содержащего в метаданных команды оболочки. При обработке такого файла с помощью ExifTool на macOS команда срабатывает, и на компьютере выполняются действия, задуманные злоумышленником, — например, загрузка и запуск вредоносного ПО с внешнего сервера. Мы расскажем, как это возможно, порекомендуем способы защиты и объясним, как проверить свой компьютер на уязвимость.
      Что такое ExifTool
      Бесплатное приложение с открытым исходным кодом ExifTool решает узкую, но важную задачу. Оно извлекает из файлов метаданные и позволяет обрабатывать эти данные и сами файлы. Метаданные — это сопроводительная информация, зашитая в большинстве современных форматов файлов. Например, у музыкального трека метаданными будут имя исполнителя и название песни, жанр, год выпуска, фото обложки альбома. Для фотографий метаданные — это дата, время и географические координаты съемки, использованные настройки светочувствительности и затвора, модель и производитель камеры. У офисных документов в метаданных хранятся имя автора, продолжительность редактирования, название и дата создания документа.
       
      View the full article
×
×
  • Создать...