Резервные коды Касперского
-
Похожий контент
-
Автор GogaEkb
Добрый день!
Подскажите пожалуйста, как удалить резервный ключ с устройства с KES for Windows, чтобы он перестал отображаться в хранилище лицензий в KSC.
При удалении ПК с сервера в том числе из папки "не распределённые", ключ исчезает. Но как только ПК обнаруживается снова и помещается в какой нибудь каталог политик, ключ снова появляется в хранилище лицензии.
-
Автор Mrak
Всем привет!
Получил из нашего магазина жесткий диск на 2 тб. Хочется часть диска использовать для резервного копирования содержания ссд диска на 1 тб. (реально используется 700 гб.), а остальное отдать под данные.
Подскажите пожалуйста, как лучше организовать всё.
Старая схема у меня была такой:
Делю диск на два раздела. Один будет 700 гб. для полного бэкапа ссд диска (исходя из его фактического размера), а 1.3 тб. будет в виде другого диска для данных. В этом случае когда бэкапов будет свыше чем на 700 гб., он не залезет на диск с данными, а удалит старые резервные копии. Но ведь неудобно терять 700 гб., пока занято, например, 500 гб.
Второй вариант - не делю диск на разделы, но тогда бэкапы со временем ведь могут превысить и 1 тб.
Плюс вопрос о шифровальщиках. Если залезет какой-то зловред (такого не было и надеюсь при включенном Касперском не может быть), диск в этот момент подключён (а подключенным он будет всегда, данные нужны), то бэкапам конец или они как-то защищены?
Ещё вопрос о программе для резервного копирования. Когда-то использовал Cobian Backup, умеющую просто переносить файлы и папки на другой диск (доступны сразу, не какой-то архив на 400 гб., а именно стандартные файлы и папки, доступны напрямую на любом ПК). Но теперь информация, указанная на их официальном сайте, вызывает у меня чувство редкостного омерзения, что не позволяет применять эту программу. Подскажите, пожалуйста, другую программу или может штатную использовать?
-
Автор KL FC Bot
В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
Пример фишингового QR-кода внутри PDF-файла
View the full article
-
Автор KL FC Bot
Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
View the full article
-
Автор KL FC Bot
Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
Что такое GitVenom
Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
View the full article
-
Рекомендуемые сообщения