<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Eset Endpoint Security (RDP)]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Eset Endpoint Security (RDP) форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Mon, 20 Apr 2026 01:06:06 +0300</pubDate>
		<item>
			<title>Eset Endpoint Security (RDP)</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10917/message77683/">Eset Endpoint Security (RDP)</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			да, 4899 - это обычно в радмином открытый порт, 3389 RDP <br />
			<i>01.06.2014 10:35:30, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10917/message77683/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10917/message77683/</guid>
			<pubDate>Sun, 01 Jun 2014 10:35:30 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Eset Endpoint Security (RDP)</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10917/message77682/">Eset Endpoint Security (RDP)</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Спасибо, работает, по порту 3389 <br />
			<i>01.06.2014 06:06:21, Виктор.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10917/message77682/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10917/message77682/</guid>
			<pubDate>Sun, 01 Jun 2014 06:06:21 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Eset Endpoint Security (RDP)</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10917/message77681/">Eset Endpoint Security (RDP)</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			для исходящих (на клиенте) в правило прописывается mstsc.exe (естественно надо указать полный путь)....<br /><br />для входящих (на терм. сервере) прописывается приложение svchost.exe( с указанием полного пути) и порт (4899 например) <br />
			<i>01.06.2014 05:47:29, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10917/message77681/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10917/message77681/</guid>
			<pubDate>Sun, 01 Jun 2014 05:47:29 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Eset Endpoint Security (RDP)</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10917/message77680/">Eset Endpoint Security (RDP)</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Появляются RDP соединения на терминальный сервер. Куча сессий по RDP около 5000 или 10000 если несколько дней не блокировать. После изменения доверенной зоны все прекратилось, но стоит включить режим обучения атака продолжается.<br />Подскажите к какому файлу прописать RDP порт, который отвечает за удаленный доступ, чтобы усилить защиту портов по приложению. <br />
			<i>01.06.2014 05:21:14, Виктор.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10917/message77680/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10917/message77680/</guid>
			<pubDate>Sun, 01 Jun 2014 05:21:14 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
