Zablokowano podejrzane zagrożenie
Taka sytuacja może wystąpić, gdy aplikacja na komputerze próbuje przesłać złośliwy ruch do innego komputera w sieci, wykorzystując lukę w zabezpieczeniach, lub jeśli ktoś próbuje przeskanować porty w sieci.
•Zagrożenie—Nazwa zagrożenia.
•Źródło—Źródłowy adres sieciowy.
•Target—Docelowy adres sieciowy.
•Zatrzymaj blokowanie—Tworzy regułę IDS dla podejrzanego zagrożenia z ustawieniami umożliwiającymi komunikację.
•Kontynuuj blokowanie—Blokuje wykryte zagrożenie. Aby utworzyć regułę IDS z ustawieniami blokowania komunikacji w przypadku tego zagrożenia, wybierz opcję Nie powiadamiaj mnie ponownie.
Informacje wyświetlane w tym oknie powiadomień mogą się różnić w zależności od typu wykrytego zagrożenia. Aby uzyskać więcej informacji o zagrożeniach i innych pokrewnych terminach, zobacz Typy ataków zdalnych lub Typy wykryć . |