Лидеры форума
Popular Content
Showing content with the highest reputation on 11/01/09 in all areas
-
5 points28 октября 2009 года Федеральная антимонопольная служба (ФАС России) возбудила дело в отношении ООО «Доктор Веб» по признакам нарушения части 3 статьи 11 закона о защите конкуренции. Признаки нарушения усматриваются в действиях, направленных на неосуществление поставок продукции официальным поставщикам в случае нарушения ценовой политики компании. Ценовая политика ООО «Доктор Веб» обязывает авторизованных поставщиков реализовать программное обеспечение конечным потребителям по ценам официального прайс-листа. При этом устраняется возможность авторизованных поставщиков, являющихся самостоятельными хозяйствующими субъектами, конкурировать между собой путем установления свободной цены программного продукта, поскольку ООО «Доктор Веб» осуществляет жесткий контроль за ценовой политикой. На практике это происходит путем рассылки ООО «Доктор Веб» информационных писем конечным пользователям продуктов, в которых указывается цена продажи с предупреждением о незаключении договора на поставку в случае отклонения от нее. По мнению ФАС России, координация ООО «Доктор Веб» экономической деятельности хозяйствующих субъектов может привести к экономически и технологически необоснованным отказам от заключения договоров с определенными продавцами либо покупателями (заказчиками), когда такие отказы прямо не предусмотрены федеральными законами. Дело в отношении ООО «Доктор Веб» будет рассмотрено 19 ноября 2009 года. Напомним, управление Федеральной антимонопольной службы по Челябинской области (Челябинское УФАС России) уже рассматривало дело об аналогичном нарушении антимонопольного законодательства со стороны ЗАО «Лаборатория Касперского». В частности, УФАС установило, что ЗАО «Лаборатория Касперского» приняло программу сотрудничества, содержащую условие о продаже конечным пользователям программного обеспечения по рекомендованной цене, в лицензионные договоры с дистрибьюторами включились антиконкурентные условия, также устанавливались механизмы гражданско-правовой ответственности за несоблюдение всеми участниками системы продаж ценовой политики производителя программных продуктов. Это привело к установлению единых цен на программное обеспечение, в частности, к ситуации, в которой на запросе котировок в управлении Федеральной Регистрационной службы России по Челябинской области все хозяйствующие субъекты, являющиеся авторизованными поставщиками KasperskyLab, выставили одинаковую цену предложения для заключения государственного контракта. Цена соответствовала рекомендованной цене, закрепленной в официальном прайс-листе ЗАО «Лаборатория Касперского». Челябинское УФАС России признало эти действия нарушающими часть 3 статьи 11 закона о защите конкуренции. ЗАО «Лаборатория Касперского» добровольно устранило нарушение.
-
5 pointsДве стороны. Фанаты ЛК и группа любителей Симантека. Периодически, то одни, то другие начинают холивар. И аргументы уже все одинаковые, что у тех, что у других .. потом холивар скатывается в троллизм. Сейчас уже начинается параноя, что у тех, что у других. Говоришь об недостатке продукта или узнаешь, почему то-то и то-то, начинается уклон на ЛК(или Симантек), с укором, мол а у них... Честно .... задолбали своим сравнением KIS vs NIS - давайте хотя бы месяц любители ЛК не будут смотреть в сторону симантека и фанаты Симантека не будут смотреть на ЛК ...
-
5 pointsDanilka, тактичное отношение не идет Вам на пользу, поэтому подытожу последний раз, называя вещи своими именами: 1. Вы разместили сообщения, в которых активно использовали утвердительные термины "зловред", "вредонос", "такие вредоносы уже есть" и т.д, отождествляя реакцию продуктов Norton на тестовые файлы, с реакцией на настоящие вредоносные программы. http://www.anti-malware.ru/forum/index.php...ost&p=85280 http://www.anti-malware.ru/forum/index.php...ost&p=85310 2. После Ваших ответов, сводящихся к - " А список зловредов и т.д. которые обладают подобным функционалом можете поискать сами. Я не вирусный аналитик... " http://www.anti-malware.ru/forum/index.php...ost&p=85344 выяснилось, что какой-либо информации об упоминаемых Вами "зловредах" и "вредоносах" Вы предоставить не можете, так как основывались лишь на собственных домыслах и предположениях по результатам тестов Matousec - иными словами приврали для 'красного словца', по всей видимости потому, что "зловреды", "вредоносы", "такие вредоносы уже есть", "АВ пропадет из трея, а ПК станет частью бот-сети" звучит несравнимо более эффектно для широкой аудитории, чем просто "тестовые файлы"... Это было последнее пояснение, уточнение, "разжевывание". В случае рецидива - Вы лишитесь возможности размещать сообщения в данном разделе форума. Надеюсь на Ваше понимание.
-
5 pointsНикто и не думал, наверняка, что 7 свое отжила, ну что такое-то? Речь идет о том, что ОС официально в релизе неделю и она, в общем-то, еще недостаточно распространена, чтоб исключительно на нее ориентироваться. Впрочем, провести тест на 7 было бы крайне интересно. Но на XP сидять до 85% пользователей домашних, а значит, тесты под этой операционкой и будут в ближайший год-два. Что не исключает тестирование и на 7.
-
5 pointsНехочу начинать безсмысленную дискусию тем более в теме другого вендора, просто для сводки напомню Вам что никакой 100% защиты сейчас ниодин антивирусный продукт или комбайн предложыть не может тоесть и гарантии что Ваш ПК не будет заражен тоже как бы не существует. Дальше я думаю что Вы понимаете что спорить просто на эту тему безсмысленно ибо рано или поздно но пропускают все(у кого как). Я думаю что Вы поняли мою мысль?
-
5 pointsDanilka - как-то это уже грубо становиться. На чем основано, что Norton "гвонопродукт" (у Вас ошибка, ну слово и так понятно) Я про минус в репутации А что, тестировать уже нечего? Дыр и багов уже нет? Кароче, в такие разговоры влазить не собираюсь. Буду чуть умней... Если фанатам ЛК станет легче - можете все по минусу поставить в профиле)
-
5 pointsКирилл Керценбаум А это не ложь... Это правда жизни.. Итак конструктив: Вот результаты 2010 NIS- http://www.matousec.com/projects/proactive...017.0.0.136.pdf Рассмотрим подробнее каждый промах в данном тесте: Как видим, тут провал с тестом Jumper (Test type: Leak-test), данный тест проверяет защищает ли продукт настройки IE от изменения... Как видим- нет. Идем далее: Тут неудачи с Kernel1 (Test type: General bypassing test)- данный тест проверяет возможность зловреда загрузить свой драйвер в ядро ОС- как видим продукт этому не мешает, Kill3f (Test type: Termination test)- данный тест заверщает процессы испытуемого продукта, путем отправки им всего набора оконных сообщений(тест на самозащиту)- тест провален... Далее: Тут неудачи с Kernel1b (Test type: General bypassing test)- тест на возможность вредоноса загрузить драйвер в ядро ОС, не затрагивая "ImagePath"- как видим и тут провал-драйвер грузится. SSS (Test type: General bypassing test)- это тесты следующего характера - вызывается функция выхода из системы и тест дожидается завершения процессов антивируса, чтобы немедленно повредить файлы или ключи реестра. Далее: Тут: Kernel2 (Test type: General bypassing test)- проверка возможности загрузки драйвера зловредом с помощью Service Control Manager - драйвер успешно грузится. Kernel3 (Test type: General bypassing test) - проверка возможности загрузки драйвера зловредом с помощью недокументированных функций API - тут тоже драйвер грузится свободно.. Далее: Crash6 (Test type: Termination test) - зловред множит дескрипторы в процессе испытуемого продукта - после переполнения таблицы процесс заврешается (тест на самозащиту) - как видно провал... DDEtest (Test type: Leak-test)- проверка защиты продуктом DDE протокола IE от использования зловредом- провал. ECHOtest2 (Test type: Leak-test) - проверка продукта на возможность предотвращения посыла ICMP сообщений- провал, Flank (Test type: Leak-test) - проверка защиты продуктом Web Browser COM interface IE от использования зловредом. Kernel4 (Test type: General bypassing test) - проверка возможности установки драйвера зловредом после перезагрузки ПК- возможность есть-продукт не ловит это... Далее буду описывать только особо опасные провалы продукта-т.к. далее очень много неудачь у него... Kill12 (Test type: Termination test)- вредонос посылает APC всем потоками процесса-антивируса, как только эта APC получает управление, она вызывает ExitProcess - процесс продукта самоубивается- как видите неудачка у продкта(тест на самозащиту), Schedtest (Test type: Leak-test) - проверка продукта предотвратить выполнения зловредами своих функций через Task Scheduler COM interface. Далее: Kernel4b (Test type: General bypassing test)- возможность загрузки драйвера вредоносом с при перезагрузки ПК- провал. Kernel5 (Test type: General bypassing test) - использование зловредом отладочных функции для повышения привилегий в системе- провал... Kill5 (Test type: Termination test)-Зловред вызывает стандартную функцию завершения EndTask для окон процесса- провал, что даже очень смешно для продукта уровня NIS... (тест на самозащиту) Вот так вот... Ваше высказывание о моем вранье неуместно... Делаем выводы... P.S. Краткий итог: Продукт провалил тесты на загрузку драйверов, а после его загрузки Sonar бесполезен-т.е. зловред первым делом грузит драйвер и все остальное происходит в драйвере - NIS бессилен...
-
5 pointsПод случайной передачей личных данных подразумеваются возможные ситуации, когда вредоносный код может содержаться, например, в документах MS Office (doc, xls, ppt) или в файлах, которые были созданы вредоносными программами в ходе их работы, и в которых эти данные (допустим, пароли) хранятся. Конечно, Лаборатория Касперского (как и любой другой вендор, обладающий подобной технологией), не может исключить ситуации передачи этих файлов на исследование в ЛК. Ситуация аналогична обычной практике в работе антивирусных компаний - когда пользователи сами присылают свои файлы на анализ. При этом они точно также могут послать файлы с персональными данными, но при этом никакого Пользовательского Соглашения даже не существует. Это вопрос доверия к вендору. Ситуация даже более печальна, если речь идет не об антивирусной компании, а например о сервисе VirusTotal. На их сайте написано: Collection and use of submit samples and personal information When you submit a sample file to VirusTotal for scanning, we may store it and share these with anti-malware and security companies (normally the companies participants in VirusTotal receives the samples cataloged as malware that theirs engines do not detect). The samples can be analysed by automatic tools and security analysts to detect malicious code and to improve anti-virus engines. Your personal data may also be anonymised and used for statistical purposes. Как видно, здесь Пользователь даже не знает конечного получателя своих файлов. О персональных данных сказано же только что они may also be. По своему опыту могу заявить, что случаи получения от VT офисных файлов, например, с данными - были, есть и будут. В своем Соглашении ЛК официально оформляет точную форму отношений с клиентом - принимая на себя ответственность за неразглашение данных и уведомляя Пользователя о всех последствиях его работы с продуктом. Мне кажется, что это значительно более правильная организация работы. Что касается ответа на вопрос "Будут ли файлы и/или части файлов с компьютеров пользователей, согласившихся принять участие в KSN, передаваться при помощи secure connection, либо в зашифрованном виде", то он приведен в тексте Соглашения: Unfortunately, no data transmission can be guaranteed secure. As a result, while we strive to protect your data, we cannot guarantee the security of any data you transmit to us or from our products or services, including without limitation Kaspersky Security Network, and you use all these services at your own risk. "
-
-5 pointsDanilka если Вы будете продолжать нести чушь и ложь - у вас пропадет возможность писать в данном разделе, словесный бред пишите в своей ветке или на Форуме Религиозной секты любителей ЛК, это последнее предупреждение
-
-5 pointsПонятно, значит упомянутые Вами "зловреды" и "вредоносы" являются все-таки "тестовыми файлами", а не настоящими вредоносными программами. Следовательно цитаты из Вашего сообщения: "...зловред множит дескрипторы в процессе испытуемого продукта - после переполнения таблицы процесс заврешается (тест на самозащиту) - как видно провал..." "...вредонос посылает APC всем потоками процесса-антивируса, как только эта APC получает управление, она вызывает ExitProcess - процесс продукта самоубивается- как видите неудачка у продкта(тест на самозащиту)..." (и т.д. по тексту) не являются корректными, т.к. настоящие вредоносные программы не использовались, а Ваши предположения были основаны только лишь на тестовых файлах. Впредь стоит оговаривать это более четко и однозначно, избегая смешивания понятий, которое способно ввести пользователей в заблуждение, либо стать причиной ошибочных недоразумений.
This leaderboard is set to Москва/GMT+03:00