Перейти к содержанию

Касперский блокирует доступ в корпоративную сеть


Рекомендуемые сообщения

  • Ответов 39
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kapral

    17

  • TypucT-cheb

    9

  • ioof

    7

  • AzKaifat

    4

интернет публичная
Проблема в этом

 

сетевая карта локальная сеть (локальная сеть) не сохраняет значение доверенная зона
Хм.... странно

Можете проиллюстрировать скриншотами

Ссылка на комментарий
Поделиться на другие сайты

Хм.... странно

Можете проиллюстрировать скриншотами

 

не могу понять как суда вставить скриншот предлагает только по урлу,

 

Проблема в этом

не понял можно подробнее?

 

если по справке выделяю строку, кнопка изменить открывается окно "сетевое соединение" статус меняю на доверенная зона, ок, окно закрывается соединение осталось локальным

 

я с иметировал подобную ситуацию в другом офисе где щас нахожусь на пробных версиях кис2010 (версия таже) здесь тоже интернет публичная вторая локальная и есть третья со статическим адресом публичная. здесь тоже не принимает изменения, но тут все работает и принтер и шары и раб группа

 

 

Сообщение от модератора Kapral
поправил тэги
Ссылка на комментарий
Поделиться на другие сайты

не могу понять как суда вставить скриншот предлагает только по урлу,

Картинки вставляются по полному ответу (Ответ/Ответить) а не в быстром ответе

Ссылка на комментарий
Поделиться на другие сайты

в смысле? на другом. у меня здесь прописан адрес, а в проблемном офисе рутер их раздает

Изменено пользователем ioof
Ссылка на комментарий
Поделиться на другие сайты

Это проблемный комп, на котором нет доступа к компам рабочей группы. Так?

На других компах КИС 736 тоже стоит? Может они блокируют?

Ссылка на комментарий
Поделиться на другие сайты

Это проблемный комп, на котором нет доступа к компам рабочей группы. Так?

На других компах КИС 736 тоже стоит? Может они блокируют?

есть офис 5 компов после установки на них кис2010 перестало пускать в рабочую группу и в расшаренную папку и принтер. первый скрин с того компа на котором расшаренная папка и принтер (для работы офиса кис2010 остановлен). в другом офисе откуда остальные скрины при установки той же версии кис2010 (имитация ситуации для поиска решения (пробная лицензия) все работает и проблемы вообще не возникло).

Ссылка на комментарий
Поделиться на другие сайты

Давайте остановимся на офисе где есть проблема

 

1. Отключаем на 2х компах КИС и проверяем - появился ли доступ

2. Если да

3. то Включаем КИС и отключаем компоненты по одному. для локализации проблемного модуля

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
      Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
      Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
      «С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
      Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
      В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
      Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
      Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
       
      View the full article
    • Bumkin
      От Bumkin
      Пару дней назад началось - при открытии клиента стим стала появляться такая ошибка:
       
       
      Если выключить касперского и перезайти в стим - тот обновляется и начинает работать, включаешь - опять такая ошибка
      версия 21.3.10.391 (m)
       
    • couitatg
      От couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article

×
×
  • Создать...