Jump to content

durtuno

Forum Masters
  • Posts

    426
  • Joined

  • Last visited

Everything posted by durtuno

  1. Я вот тоже послушаю ответ, т.к. ранее не задавался таким вопросом, но скорее всего будет что-то типа - используйте "Security для виртуальных сред Легкий агент".
  2. Вы на форуме пользователей, пользователи Вам отвечают с учётом Своего опыта:
  3. Нет, не придётся. Лицензия на программный продукт - "Kaspersky Endpoint Security".
  4. А об этом, где-нибудь, в документации упоминается ли? А то, что-то Я такое и не встречал.
  5. Агенты администрирования извлечённые из "ksc_13_13.0.0.11247_full_ru.exe" и "ksc_13_13.1.0.8324_full_ru.exe".
  6. Как один из вариантов, попробовать отключить вышеупомянутые технологии:
  7. А в чём собственно заключается вопрос? "System Volume Information" - это служебная директория, куда система и программы могут писать файлы. Могу смело предположить, что указанная Вами директория требуется для работы следующих фич - поиск по базе знаний.
  8. Извлечь из соответствующего дистрибутива? 12.08.2021 11:46 453 139 792 ksc_13_13.1.0.8324_full_ru.exe 04.10.2021 17:14 470 150 736 ksc_13_13.2.0.1511_full_ru.exe
  9. Защитное ПО, скорее всего, у Вас находится под политикой, в таком случае и следует настраивать эту политику для возможности управления программой локально.
  10. >dir "C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\" | findstr /c:msc 27.07.2022 02:18 133 730 Kaspersky Security Center 14.msc
  11. Вы пытались использовать переменные окружения? Если да, то не все эти переменные применимы в задачах "KSC", т.к. они исполняются от имени "СИСТЕМА". Если Вам нужен именно профиль активного пользователя, то пишите командный сценарий с определением оного. Сейчас поищу, где-то лежал готовый. Например, один из вариантов, в командном сценарии в переменную %user% поместит залогиненного пользователя в пользовательской системе: @for /f "tokens=2 delims=\" %%u in ('wmic computersystem get username^|find "\"') do @set "user=%%u" после эту переменную можно использовать для составления путей. Но и это конечно тоже не вариант, т.к. профиль не обязан соответствовать имени пользователя, поэтому можно рассмотреть др. вариант, сейчас тоже его поищу. Нижеуказанный сценарий перечислит директории всех, за некоторым исключением (исключения можете добавить), пользователей, в которые разворачивается переменная %appdata% для каждого пользователя: @echo off SetLocal EnableExtensions For /F "Tokens=2*" %%I In ('Reg Query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /V ProfilesDirectory') Do Set Profiles=%%J Call Set Profiles=%Profiles% For /F "Delims=" %%I In ('Dir /B /AD-S-H "%Profiles%" ^| FindStr /V /B /I /C:"All Users" /C:"Public"') Do ( echo."%Profiles%\%%I\AppData\Roaming\" ) Если сложить оба сценария, то можно получить %appdata% текущего пользователя: @echo off SetLocal EnableExtensions @for /f "tokens=2 delims=\" %%u in ('wmic computersystem get username^|find "\"') do @set "user=%%u" @for /f %%s in ('wmic useraccount where name^='%user: =%' get SID^|find "-"') do @set SID=%%s For /F "Tokens=2*" %%I In ('Reg Query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\%SID%" /V ProfileImagePath') Do Set Profiles=%%J echo."%Profiles%\AppData\Roaming\"
  12. Задача со сценарием, который прописывает в групповую политику системы несуществующий локальный WSUS. Такая политика защитит от автоматического обновления системы, правда останется возможность ручного обновления. Если не коммерческая тайна - можете таким письмом поделиться? Нашим в образовании ничего не приходило, но у Нас среднее и дошкольное.
  13. Да, с задачей ошибся - Я отвечал на скрин утилиты, где описана ошибка подключения к базе "KAV". В задаче у Вас ошибка остановки какой-то службы, можно полагать самого "KSC" - как вариант можно глянуть системные журналы, возможно в это время в него пишутся дополнительные, с расширенным описанием, события.
  14. А из под какого пользователя у Вас запускается задача резервного копирования? Имеется ли у этого пользователя доступ к БД?
  15. его тоже нет. Чем провинился данный пакет? Ну вот же! https://products.s.kaspersky-labs.com/endpoints/keslinux10/11.3.0.7441/multilanguage-11.3.0.7441/3635353133367c44454c7c31/kesl-gui_11.3.0-7441_amd64.deb
  16. Сиди гадай - есть и пустые или ещё чего. Вывод указанной команды привести можете ли?
  17. В безопасном режиме? А указанный на скрине ключ в реестре действительно присутсвует? Что вернут команды? reg query HKLM\SOFTWARE\WOW6432Node\KasperskyLab reg query HKLM\SOFTWARE\WOW6432Node\KasperskyLab\protected
  18. Я не вижу на скрине проверки соединения с сервером. В каком статусе у Вас находится служба агента?
  19. У Вас это новая установка или ранее Касперский уже присутствовал в системе ранее? Попробуйте предварительно пройтись klremover.
  20. Вот это и проясните в тех.поддержке; Могло и быть.
  21. Если "расшифровать" Своими словами, то: backdoor - предоставляет удалённый доступ к системе; python - написан на одноимённом ЯП ; rshell - это "Remote Shell", т.е. в переводе "удалённая оболочка", можно понимать как удалённый доступ с помощью той же, например, командной строки с выполнением каких-либо команд: скачать, загрузить, скопировать, выполнить и пр.; d - одна из разновидностей подобного рода/ функционала малвари. Если Вам нужен официальный ответ, то попробуйте обратиться в официальную тех.поддержку Kaspersky.
×
×
  • Create New...