Перейти к содержанию

Прошу помощи по настройке KSC 13 Linux


Рекомендуемые сообщения

Доброго времени всех, и с наступающим новым годом!

Помогите пожалуйста с настройками KSC 13 for Linux, мучаюсь уже неделю с настройками!

На работе установлен Centos 7+KSC 13 Linux+Web Console+samba+pptp vpn (интернет), вся связка работает, но никакие антивирусные обновления не загружаются в указанную папку на Web Console. Более того, если с помощью Kaspetsky Utility вручную загрузить последние антивирусные базы и поместить их в папку, откуда KSC 13 берёт обновления - также ничего не обновляется.

К примеру:

1.thumb.jpg.178eda74a9d1d4a5e3acfe19c81aabab.jpg

 

Заранее создал папку в корне с именем /1. Настроил SAMBA на то, чтобы эта папка была расшарена и я смог бы её видеть с других устройств. Владельцев папки менял, были - ksc, root, adminkav (который заходит в саму Web Console). Доступ к папке тоже менял, 775, 777.

Как только серверу указал папку /1 создалась подпапка /1/Updates

 

2.thumb.jpg.38d504eefc30c4ae053c3d449148b4d1.jpg

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

3.thumb.jpg.a5109bee63d0d724513e228cc535e047.jpg

 

Плюнул на рабочий сервер, пришёл домой, поставил в WM Ware виртуалку, всё повторил - такая же беда.

Напасть прям какая!

Ссылка на сообщение
Поделиться на другие сайты

эт ты еще глубже не капал ))

создание пакетов для распространения...или управления телефонами...
я с тремя!! поддержками общаюсь..пару "моих" решений уже в общем хелпе появились ))

с расшаренной папкой вообще дичь какая то

на виндовой версии сам КСЦ все прекрасно создавал, а линуховый даже самбу никакую не поставил

обновлятся стал сам через несколько дней после запуска, а так все писал "сбой обновления"

 

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за ответ, похоже мало кто занимался этим на форуме....

Не подскажешь, как настроен доступ к папке, владелец и права, в которую касперский скачивает обновления?

Ссылка на сообщение
Поделиться на другие сайты
  • 4 weeks later...
18.12.2021 в 18:27, Sergei Unknown сказал:

 

 

Источник обновления менял с "Серверы Обновлений Касперского", а также ставил локальную папку, которой также менял владельцев и права для эксперимента.

Запускаю задачу на обновление баз, написано 1% и через продолжительное время - "Завершена успешно", хотя базы не загружались и не обновлялись.

 

 

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...
21.01.2022 в 16:36, mexanizm сказал:

Добрый день.

Ковыряюсь с KSC 13 Linux/

Такая же проблема причем и на Rocky Linux и на Astra Linux.

На самом деле обновления качаются, но в папку /opt/kaspersky/ksc64/kuu/updates  Как я понимаю они не копируются в папку хранилища (по умолчанию /var/opt/kaspersky/klnagent_srv/1093/.working/share_srv/Updates)

 

Причём НИГДЕ в документации этого не указано. Хотя в свойствах задачи по загрузке обновлений стоит опция, где можно менять папку, в которые загружаются обновления. Но этого не происходит, как и копирование (можно там же задать эту папку).

Вы как то решили подобный вопрос?

Ссылка на сообщение
Поделиться на другие сайты

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

Ссылка на сообщение
Поделиться на другие сайты
31.01.2022 в 17:40, mexanizm сказал:

Пока что нет, подумал может быть у Вас что-то прояснилось. Веду переписку с ТП Касперского с 25 декабря, отвечают раз в неделю, но решение пока что не нащупали. Если решение будет опишусь.

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Ссылка на сообщение
Поделиться на другие сайты
02.02.2022 в 12:22, Sergei Unknown сказал:

Спасибо, если поможете решить. Я в свою очередь также переписываюсь с ТП. Сейчас уже иная проблема - KSC не видит НИКАКИХ линусковых машин с KESL. От слова совсем.

А вот сервер KSC под Windows прекрасно их видит.

Была аналогичная проблема. Оказалось, нужно настроить зону обратного просмотра DNS. Поставьте на сервер dnsmasq он, практически, zero conf и в хостах пропишите все свои машины. С обновлениями так ничего и не выяснили?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...