Обнаружена сетевая атака на Касперский
Обновлено: 21.11.2024
Наша служба безопасности «Лаборатории Касперского» обнаружила внешнюю атаку на машину, на которой запущено веб-приложение через порт 80. «Лаборатория Касперского» заблокировала ее, значит, у нас все в порядке? мы должны сделать что-то еще здесь? Это обычное дело?
подскажите, как лучше всего запускать приложение, открытое для внешнего мира?
Найдите уведомление касперского ниже,
Тип события: Обнаружена сетевая атака
Приложение: Kaspersky Endpoint Security для Windows
Приложение\Путь: C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security для Windows\
Пользователь: NT AUTHORITY\SYSTEM (системный пользователь)
Компонент: Защита от сетевых угроз
Объект: TCP от 55.135.xx1.xxx at 192.xxx.xxx.55:80("Источник с внешнего общедоступного IP-адреса", целью является внутреннее устройство через часть 80)
Объект\Тип: Сетевой пакет
Объект\Имя: TCP от 55.135.xx1.xxx по адресу 192.xxx.xxx.55:80
Дата выпуска базы данных: 25 февраля 2021 г., 2:13:00
Популярные темы в области общей ИТ-безопасности
13 ответов
таурекс
Нет, вы не защищены. Это означает, что веб-сервер был взломан извне, и злоумышленник уже заложил в него вредоносную полезную нагрузку. Вам нужно будет прекратить его использование и удалить все следы вредоносного контента. Даже восстановление из резервной копии не гарантирует отсутствия заражения. Другой вариант — уничтожить его, запустить новый веб-сервер и импортировать резервную копию конфигурации только для указанного сервиса.
Вы не должны запускать какие-либо небезопасные службы, открытые снаружи. Все должно быть зашифровано с помощью новейшей криптографии, а все сервисные уровни (программное обеспечение, операционная система, аппаратное обеспечение) должны регулярно обновляться. В идеале у вас должна быть MFA или аналогичная для входа пользователей, а также дополнительная защита и мониторинг.
greggmh123
Мне кажется, что продукт Касперского БЛОКИРОВАЛ попытку вторжения с внешнего IP-адреса. Я не знаю, почему taurex заявил, что это означает, что ваш веб-сервер взломан.
таурекс
Я исправлен в своей первой части ответа. Надо было перепроверить пост ОП, у меня как-то все перепуталось в голове. Тем не менее, раскрывать внутреннюю сеть, не говоря уже о незащищенном соединении с Интернетом, — плохая идея.
Джон Нанн
Здравствуйте, я настоятельно рекомендую установить брандмауэр веб-приложений или WAF перед вашим веб-сервером, это обеспечит некоторую защиту от эксплойтов приложений, подобных этому.
Кроме того, я также рекомендую использовать шифрование для всего трафика. . Этого можно добиться с помощью сертификата, выданного доверенным центром, например VeriSign или Lets Encrypt.
Похоже, и я не являюсь экспертом по «Лаборатории Касперского», что злоумышленник попытался атаковать ваш веб-сервис с помощью внедрения скрипта. Это очень распространенный вектор атаки, который указывает на небезопасное приложение. Я бы посоветовал, чтобы решение оценил опытный пентестер.
Уильям9697
CyberX – поставщик ИТ-услуг.
Как уже говорили другие, это похоже на обычную атаку путем внедрения скрипта.
Однако тот факт, что он был запущен/попытался запустить с привилегиями системного администратора NT, вызывает тревогу.
Обычно уязвимости веб-приложений начинаются с прав доступа www и повышают привилегии.Чтобы быть уверенным, нужно просмотреть журналы, но, похоже, эта попытка была предпринята с системными полномочиями.
Обязательно следует фильтровать трафик к приложению через WAF или другой брандмауэр. Точно так же этот внутренний хост должен находиться в демилитаризованной зоне или быть отделенным от остальной части вашей сети, чтобы в случае взлома злоумышленники не могли проникнуть в вашу организацию дальше.
КиберОптим
Разве «Лаборатория Касперского» не должна оказывать вам поддержку по этому поводу?? Вы связывались с ними, учитывая, что вы используете их продукт??
Джейсон1121
Конечно, это при условии, что веб-сервер не имеет уязвимости, но именно поэтому я постоянно обновляю его и поэтому передо мной стоит Sophos.
Я хочу сказать, что я не думаю, что вам есть о чем беспокоиться. И приятно видеть, что «Лаборатория Касперского» делает свою работу.
Я бы также рекомендовал поставить что-нибудь перед ним, если это возможно, как уже предлагали другие.
Трой Джоллимор
Что им нужно для «поддержки»? Программа выполнила свою работу и заблокировала выполнение вредоносного скрипта на веб-сервере. ОП должен интерпретировать это и предпринять любые действия, которые, по его мнению, оправданы.
В идеале вы хотите, чтобы подобные вещи перехватывались до того, как они попадут на сервер и будут обнаружены программным обеспечением, но иногда это невозможно. Что бы я сделал, так это спросил бы людей, которые делают ваше «веб-приложение», полностью ли вы обновлены, и есть ли какие-либо уязвимости, о которых они знают. Вы должны запустить этот сервер в DMZ, по крайней мере, и не иметь прямого доступа к нему из вашей сети. По крайней мере, это должно быть тревожным сигналом о том, что ваши журналы следует время от времени просматривать на наличие аномалий. Если бы это был эксплойт нулевого дня, а не тот, который искал «Лаборатория Касперского», ваш результат мог бы быть совсем другим, если бы ваша система не была исправлена и уязвима.
РДЖКИ
Обратитесь в службу поддержки, чтобы убедиться, что вы правильно интерпретируете оповещение, а также получить разъяснения о том, что именно оно поймало. Это одна из причин, почему вы платите за поддержку. Но это похоже на заурядную атаку, чтобы посмотреть, смогут ли они закрепиться. В наши дни многие из них представляют собой автоматизированные сценарии, которые просто исследуют то, что находят.
greggmh123
taurex написал:
Я исправил свою первую часть ответа. Надо было перепроверить пост ОП, у меня как-то все перепуталось в голове. Тем не менее, раскрывать внутреннюю сеть, не говоря уже о незащищенном соединении с Интернетом, — плохая идея.
"Тем не менее, раскрытие вашей внутренней сети."
Нет никаких признаков того, что внутренняя сеть (имеется в виду корпоративная локальная сеть) открыта, поскольку 192.xxx.xxx.55 может быть одной системой в демилитаризованной зоне. Мы не можем сказать это по двум причинам: 1) OP запутал внутренний адрес веб-сервера (ПОЧЕМУ люди это делают? Упоминание частного IP-адреса НЕТ риска для безопасности!), и 2) мы не знаем, что такое LAN подсеть есть. ПРЕДПОЛАГАЕМ, что веб-сервер - 192.168.47.55, а локальная сеть - подсеть 192.168.5.0, тогда это не в его локальной сети.Однако может случиться так, что оба они находятся в одной подсети, но OP скрыл эту информацию, поэтому нам приходится гадать.
Я согласен с рекомендациями по установке брандмауэра по периметру для защиты до того, как что-то сможет добраться до сервера для попытки атаки.
Джейсон1121
greggmh123 написал:
оператор запутал внутренний адрес веб-сервера (ПОЧЕМУ люди это делают? Упоминание частного IP-адреса НЕТ риска для безопасности!),
< /цитата>Для меня это просто привычка. Вместо того, чтобы думать: «Должен ли я скрыть эти IP-адреса?» Я просто прячу их все время. Тогда мне не придется беспокоиться о том, что я забуду скрыть общедоступный IP-адрес.
Но вы правы: если вы сообщаете людям свои внутренние частные IP-адреса, это не представляет угрозы безопасности.
Уильям9697
CyberX – поставщик ИТ-услуг.
Jason1121 Я бы не сказал, что риска нет.
Каждая крупица информации, которую может получить злоумышленник, полезна. Когда мы проводим тест на проникновение, мы ищем сообщения/комментарии на форуме, которые раскрывают информацию об окружающей среде - схема IP, схема имени хоста, используемое программное обеспечение и т. д. Все это полезно для нас. Особенно, если мы проводим тестирование социальной инженерии. Это позволяет нам выглядеть еще более законными.
Джейсон1121
William9697 написал:
Jason1121 Я бы не сказал, что риска нет.
Каждая крупица информации, которую может получить злоумышленник, полезна. Когда мы проводим тест на проникновение, мы ищем сообщения/комментарии на форуме, которые раскрывают информацию об окружающей среде - схема IP, схема имени хоста, используемое программное обеспечение и т. д. Все это полезно для нас. Особенно, если мы проводим тестирование социальной инженерии. Это позволяет нам выглядеть еще более законными.
Хорошее замечание. Я рад, что это уже вошло у меня в привычку.
Войдите или зарегистрируйтесь, чтобы ответить в этой теме.
Не нашли то, что искали? Поищите похожие вопросы на форумах или посетите общий форум по ИТ-безопасности.
Щелкни! Chrome Zero-Day, каталог CISA, Kaspersky, изображения Sun, обычный текст в Интернете
Ваша ежедневная доза технических новостей. Вы должны это услышать. Экстренное обновление Google Chrome исправляет уязвимость нулевого дня, используемую в атаках В Chrome обнаружена еще одна уязвимость нулевого дня, поэтому пришло время установить исправление. По данным BleepingComputer: .
Искра! Серия Pro — 28 марта 2022 г.
Прекрасный понедельник! С возвращением на работу и с возвращением в Spark! Я надеюсь, что ваш день превратится во все, что может быть! В любом случае, сделайте селфи и опубликуйте его ниже. Просто напоминание, если вы читаете.
Странные маршруты в таблице маршрутизации
Привет, ребята! Итак, у меня есть вопрос относительно некоторых действительно странных маршрутов в моей таблице маршрутизации. Недавно я перевел свой маршрутизатор Huawei B818 4G в режим моста за pfSense, который теперь является моим основным маршрутизатором. При этом я замечаю эти статические записи, которые появляются и.
Сколько ИБП у вас дома?
Я просто осматривал аккумуляторы (на предмет вздутия и уменьшения времени автономной работы) и решил, что пришло время спросить: Сколько у вас дома? Я запускаю (все APC, потому что это просто «случилось»), лол): 1500 ВА в подвале 2. - разместить стойку Chatsworth 650 в моем домашнем офисе 600 в офисе жены.
Что бы вы сделали?
Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.
Kaspersky Internet Security защищает ваш компьютер от сетевых атак.
сетевая атака — это попытка проникнуть в операционную систему удаленного компьютера. Преступники предпринимают попытки сетевых атак, чтобы установить контроль над операционной системой, вызвать отказ в обслуживании операционной системы или получить доступ к конфиденциальной информации.
Термин "сетевые атаки" относится к злонамеренным действиям самих преступников (таким как сканирование портов и атаки методом грубой силы) и к действиям вредоносных программ, установленных на атакуемом компьютере (например, к передаче конфиденциальной информации преступникам). К вредоносным программам, участвующим в сетевых атаках, относятся некоторые трояны, средства DoS-атак, вредоносные скрипты и сетевые черви.
Сетевые атаки можно разделить на следующие типы:
- Сканирование портов. Этот тип сетевой атаки обычно выполняется в рамках подготовки к более опасной сетевой атаке. Злоумышленник сканирует порты UDP/TCP, которые используют сетевые службы на целевом компьютере, и определяет уязвимость целевых компьютеров к другим, более опасным типам сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на целевом компьютере и выбрать подходящие сетевые атаки для этой операционной системы.
- DoS-атаки или сетевые атаки, вызывающие отказ в обслуживании. Такие сетевые атаки делают целевую операционную систему нестабильной или полностью неработоспособной.
Существуют следующие основные типы DoS-атак:
- Передача на удаленный компьютер специально разработанных сетевых пакетов, которые не ожидаются целевым компьютером и поэтому вызывают сбой или сбой целевой операционной системы.
- Отправка большого количества сетевых пакетов на удаленный компьютер за короткий промежуток времени. Все ресурсы целевого компьютера используются для обработки сетевых пакетов, отправляемых злоумышленником, в результате чего компьютер перестает выполнять свои функции.
Этот тип сетевой атаки используется, когда злоумышленнику необходимо получить конфиденциальные данные с удаленного компьютера (например, номера банковских карт или пароли) или тайно использовать удаленный компьютер в целях злоумышленника (например, для атаки на другие компьютеры с этого компьютера). компьютер).
- В строке меню щелкните значок приложения.
- В появившемся меню выберите «Настройки» .
Откроется окно настроек приложения.
Вы также можете включить Защиту от сетевых атак в Protection Center. Отключение защиты компьютера или отключение компонентов защиты повышает риск заражения вашего компьютера. Вот почему Protection Center сообщает об отключении защиты.
Важно! Если вы отключили Защиту от сетевых атак, она не включится автоматически при повторном запуске Kaspersky Internet Security или после перезагрузки операционной системы. Вам необходимо снова включить Защиту от сетевых атак вручную.
При обнаружении программой опасной сетевой активности Kaspersky Internet Security автоматически добавляет IP-адрес атакующего компьютера в список заблокированных компьютеров, если только атакующий компьютер не находится в списке доверенных компьютеров.
- В строке меню щелкните значок приложения.
- В появившемся меню выберите «Настройки» .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
Откроется диалоговое окно подтверждения.
Если вы хотите разблокировать компьютер, нажмите кнопку Разблокировать.
Kaspersky Internet Security разблокирует IP-адрес.
Kaspersky Internet Security разблокирует IP-адрес и добавит его в список доверенных компьютеров.
Вы можете создавать и редактировать список доверенных компьютеров. Kaspersky Internet Security не блокирует автоматически IP-адреса этих компьютеров даже после обнаружения с них опасной сетевой активности.
- В строке меню щелкните значок приложения.
- В появившемся меню выберите «Настройки» .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
- Чтобы добавить IP-адрес в список доверенных компьютеров:
- Нажмите кнопку.
- В появившемся поле введите IP-адрес компьютера, которому вы доверяете.
- Чтобы удалить IP-адрес из списка доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите кнопку.
- Чтобы изменить IP-адрес в списке доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите кнопку "Изменить".
- Изменить IP-адрес.
При обнаружении сетевой атаки Kaspersky Internet Security фиксирует информацию об атаке в отчете.
- Откройте раскрывающееся меню "Защита".
- В раскрывающемся меню выберите "Отчеты" .
Откроется окно отчетов Kaspersky Internet Security.
Примечание. Если компонент Защиты от сетевых атак перестает работать с ошибкой, вы можете просмотреть отчет и попытаться перезапустить компонент.Если проблема не устранена, вы можете обратиться в Службу технической поддержки Лаборатории Касперского.
Вы можете просмотреть общую статистику по защите от сетевых атак (количество заблокированных компьютеров и количество событий с момента последнего запуска компонента Защита от сетевых атак) в Центре защиты, нажав кнопку Показать подробности в правой части главного окна программы. .
Защита от сетевых атак загружается при запуске операционной системы и отслеживает входящий сетевой трафик на предмет действий, характерных для сетевых атак. Когда Kaspersky Total Security обнаруживает попытку сетевой атаки на компьютер пользователя, он блокирует сетевое соединение с атакующим компьютером.
Описания известных на данный момент типов сетевых атак и способов их нейтрализации указаны в базах данных Kaspersky Total Security. Список сетевых атак, обнаруживаемых Защитой от сетевых атак, обновляется при обновлении баз и модулей программы.
Настройки защиты от сетевых атак
Считать сканирование портов и переполнение сети атаками
Сетевой флуд — это атака на сетевые ресурсы организации (например, веб-серверы). Эта атака заключается в отправке большого количества трафика, чтобы исчерпать пропускную способность сети. В результате пользователи не могут получить доступ к сетевым ресурсам организации.
Атака сканирования портов заключается в сканировании UDP- и TCP-портов, а также сетевых служб на компьютере. Эта атака позволяет определить уровень уязвимости компьютера перед еще более опасными типами сетевых атак. Сканирование портов также позволяет хакерам определять операционную систему компьютера и выбирать для нее атаки, специфичные для этой ОС.
Если переключатель включен, компонент "Защита от сетевых атак" блокирует сканирование портов и сетевой флуд.
Добавить атакующий компьютер в список заблокированных компьютеров на N минут
Если переключатель включен, компонент Защита от сетевых атак добавляет атакующий компьютер в список заблокированных. Это означает, что Блокировщик сетевых атак заблокирует сетевое соединение с атакующим компьютером после первой попытки сетевой атаки в течение заданного периода времени, чтобы автоматически защитить компьютер пользователя от возможных будущих сетевых атак с того же адреса.
Список содержит IP-адреса, с которых Защита от сетевых атак не блокирует сетевые атаки.
Kaspersky Total Security не сообщает информацию о сетевых атаках с IP-адресов, включенных в список исключений.
Kaspersky Endpoint Security защищает ваш компьютер от сетевых атак.
сетевая атака — это попытка проникнуть в операционную систему удаленного компьютера. Преступники предпринимают попытки сетевых атак, чтобы установить контроль над операционной системой, вызвать отказ в обслуживании в операционной системе или получить доступ к конфиденциальной информации. Для достижения этих целей преступники либо осуществляют прямые атаки, такие как сканирование портов и атаки методом перебора, либо используют вредоносное ПО, установленное на атакуемом компьютере.
Сетевые атаки можно разделить на следующие типы:
- Сканирование портов. Этот тип сетевой атаки обычно выполняется для подготовки к более опасной сетевой атаке. Злоумышленник сканирует UDP/TCP-порты, которые используют сетевые службы на целевом компьютере, и определяет уязвимость целевых компьютеров к другим, более опасным типам сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на целевом компьютере и выбрать подходящие сетевые атаки для этой операционной системы.
- DoS-атаки или сетевые атаки, вызывающие отказ в обслуживании. Такие сетевые атаки делают целевую операционную систему нестабильной или полностью неработоспособной.
- Передача специально разработанных сетевых пакетов, которые не ожидаются целевым компьютером, что приводит к сбою или сбою целевой операционной системы.
- Отправка большого количества сетевых пакетов на удаленный компьютер за короткий промежуток времени. Все ресурсы целевого компьютера используются для обработки сетевых пакетов, отправляемых злоумышленником. В результате компьютер перестает выполнять свои функции.
Этот тип сетевой атаки используется, когда злоумышленник хочет получить конфиденциальные данные (например, номера банковских карт или пароли) с удаленного компьютера или тайно использовать удаленный компьютер в своих целях (например, атаковать другие компьютеры из этот компьютер).
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Вы также можете включить Защиту от сетевых угроз в Protection Center. Отключение защиты компьютера или отключение компонентов защиты повышает риск заражения вашего компьютера. Вот почему Protection Center информирует вас об отключении защиты.
Важно! Если вы отключите Защиту от сетевых угроз, она не будет повторно включена автоматически при повторном запуске Kaspersky Endpoint Security или после перезагрузки операционной системы. Вам необходимо повторно включить Защиту от сетевых угроз вручную.
При обнаружении программой опасной сетевой активности Kaspersky Endpoint Security автоматически добавляет IP-адрес атакующего компьютера в список заблокированных компьютеров, если атакующий компьютер не находится в списке доверенных компьютеров.
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
Откроется диалоговое окно подтверждения.
Если вы хотите разблокировать компьютер, нажмите Разблокировать .
Kaspersky Endpoint Security разблокирует IP-адрес.
Kaspersky Endpoint Security разблокирует IP-адрес и добавит его в список доверенных компьютеров.
Вы можете создавать и редактировать список доверенных компьютеров. Kaspersky Endpoint Security не блокирует автоматически IP-адреса этих компьютеров даже после обнаружения с них опасной сетевой активности.
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
- Чтобы добавить IP-адрес в список доверенных компьютеров:
- Нажмите .
- В появившемся поле введите IP-адрес компьютера, которому вы доверяете.
- Чтобы удалить IP-адрес из списка доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите .
- Чтобы изменить IP-адрес в списке доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите "Изменить" .
- Изменить IP-адрес.
При обнаружении сетевой атаки Kaspersky Endpoint Security регистрирует информацию об атаке в отчете.
Примечание. Если компонент Защита от сетевых угроз перестает работать с ошибкой, вы можете просмотреть отчет и попробовать перезапустить компонент. Если проблема не устранена, вы можете обратиться в Службу технической поддержки Лаборатории Касперского.
Откроется окно "Отчеты".
Вы можете просмотреть общую статистику по защите от сетевых атак (количество заблокированных компьютеров и количество событий с момента последнего запуска компонента Защита от сетевых угроз) в Центре защиты, нажав кнопку Показать подробности в главном окне программы.
Kaspersky Internet Security защищает ваш компьютер от сетевых атак.
сетевая атака — это попытка проникнуть в операционную систему удаленного компьютера. Преступники предпринимают попытки сетевых атак, чтобы установить контроль над операционной системой, вызвать отказ в обслуживании операционной системы или получить доступ к конфиденциальной информации. Для достижения этих целей преступники либо осуществляют прямые атаки, такие как сканирование портов и атаки методом перебора, либо используют вредоносное ПО, установленное на атакуемом компьютере.
Сетевые атаки можно разделить на следующие типы:
- Сканирование портов. Этот тип сетевой атаки обычно выполняется для подготовки к более опасной сетевой атаке. Злоумышленник сканирует порты UDP/TCP, которые используют сетевые службы на целевом компьютере, и определяет уязвимость целевых компьютеров к другим, более опасным типам сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на целевом компьютере и выбрать подходящие сетевые атаки для этой операционной системы.
- DoS-атаки или сетевые атаки, вызывающие отказ в обслуживании. Такие сетевые атаки делают целевую операционную систему нестабильной или полностью неработоспособной.
Существуют следующие основные типы DoS-атак:
- Передача специально разработанных сетевых пакетов, которые не ожидаются целевым компьютером и поэтому вызывают сбой или сбой целевой операционной системы.
- Отправка большого количества сетевых пакетов на удаленный компьютер за короткий промежуток времени. Все ресурсы целевого компьютера используются для обработки сетевых пакетов, отправляемых злоумышленником. В результате компьютер перестает выполнять свои функции.
Этот тип сетевой атаки используется, когда злоумышленник хочет получить конфиденциальные данные с удаленного компьютера (например, номера банковских карт или пароли) или тайно использовать удаленный компьютер в целях злоумышленника (например, для атаки на другие компьютеры с этого компьютера). компьютер).
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Вы также можете включить Защиту от сетевых атак в Protection Center.Отключение защиты компьютера или отключение компонентов защиты повышает риск заражения вашего компьютера. Вот почему Protection Center информирует вас об отключении защиты.
Важно! Если вы отключили Защиту от сетевых атак, она не включится автоматически при повторном запуске Kaspersky Internet Security или после перезагрузки операционной системы. Вам необходимо снова включить Защиту от сетевых атак вручную.
При обнаружении программой опасной сетевой активности Kaspersky Internet Security автоматически добавляет IP-адрес атакующего компьютера в список заблокированных компьютеров, если только атакующий компьютер не находится в списке доверенных компьютеров.
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
Откроется диалоговое окно подтверждения.
Если вы хотите разблокировать компьютер, нажмите Разблокировать .
Kaspersky Internet Security разблокирует IP-адрес.
Kaspersky Internet Security разблокирует IP-адрес и добавит его в список доверенных компьютеров.
Вы можете создавать и редактировать список доверенных компьютеров. Kaspersky Internet Security не блокирует автоматически IP-адреса этих компьютеров даже после обнаружения с них опасной сетевой активности.
- В строке меню нажмите значок приложения и выберите "Настройки" .
Откроется окно настроек приложения.
Откроется окно со списком доверенных компьютеров и списком заблокированных компьютеров.
- Чтобы добавить IP-адрес в список доверенных компьютеров:
- Нажмите .
- В появившемся поле введите IP-адрес компьютера, которому вы доверяете.
- Чтобы удалить IP-адрес из списка доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите .
- Чтобы изменить IP-адрес в списке доверенных компьютеров:
- Выберите IP-адрес в списке.
- Нажмите "Изменить" .
- Изменить IP-адрес.
При обнаружении сетевой атаки Kaspersky Internet Security фиксирует информацию об атаке в отчете.
Примечание. Если компонент Защиты от сетевых атак перестает работать с ошибкой, вы можете просмотреть отчет и попытаться перезапустить компонент. Если проблема не решена, вы можете обратиться в Службу технической поддержки «Лаборатории Касперского».
Откроется окно "Отчеты".
Вы можете просмотреть общую статистику по защите от сетевых атак (количество заблокированных компьютеров и количество событий с момента последнего запуска компонента Защита от сетевых атак) в Центре защиты, нажав Подробности в правой части главного окна программы. р>
Читайте также: