Zablokowano podejrzane zagrożenie
Taka sytuacja może wystąpić, gdy aplikacja na komputerze próbuje przesłać złośliwy ruch do innego komputera w sieci, wykorzystując lukę w zabezpieczeniach, lub jeśli ktoś próbuje przeskanować porty w sieci.
•Zagrożenie — Nazwa zagrożenia.
•Źródło — źródłowy adres sieciowy.
•Target — docelowy adres sieciowy.
•Zatrzymaj blokowanie — tworzy regułę IDS dla podejrzanego zagrożenia z ustawieniami umożliwiającymi komunikację.
•Kontynuuj blokowanie — blokuje wykryte zagrożenie. Aby utworzyć regułę IDS z ustawieniami blokowania komunikacji w przypadku tego zagrożenia, wybierz opcję Nie powiadamiaj mnie ponownie.
UWAGA Informacje wyświetlane w tym oknie powiadomień mogą się różnić w zależności od typu wykrytego zagrożenia. Aby uzyskać więcej informacji o zagrożeniach i innych pokrewnych terminach, zobacz Typy ataków zdalnych |