Перейти к содержанию
Steeng

Как узнать причину блокировки сайтов Касперским? Видимо никак.

Recommended Posts

Steeng

Добрый день!

Прошу прощения за объёмный текст, но эту глупую историю нужно описать полностью.

Так же отмечу, что начало этой истории можно найти в соседнем топике. Однако я решил сделать отдельный топик, поскольку накопилось много информации.

Итак, я представляю партнёрскую программу "PSC", мы работаем с развлекательными сайтами с оплатой по смс-подпискам. В отличии от большинства платных сайтов, принимающих смс-оплату, мы работаем честно: почти вся оплата происходит через сайты операторов сотовой связи с соблюдением всех установленных правил, мы фактически лишь предоставляем контент, который полностью соответствует описанию (плюс есть служба поддержки, система комментариев и т.д.). У нас достаточно много сайтов, среди которых сайт по авторским схемам оригами, по утренней зарядке и даже эротике. Несколько раз мы попадали под фильтр антивируса, поскольку работаем с смс-платежами и могли вызывать подозрение. Каждый раз мы обращались в лабораторию анализа фишинга и веб-контента, нас проверяли и оперативно снимали фильтры (отдельная благодарность за оперативные ответы), т.к. контент полностью соответствует описанию и соблюдаются все правила ОСС по оплате.

Около 3х месяцев назад все наши сайты были одновременно заблокированы. Причина: вредоносная ссылка. Причём были заблокированы даже те сайты, которые были в процессе разработки, на которых не было посетителей. Мы проверили все сайты на предмет взлома и каких-то вредоносных вставок или ещё чего-то, но ничего не нашли. Обратились уже в вирусную лабораторию (поскольку причина блокировки иная) через личный кабинет https://my.kaspersky.com/ru/, через неделю продублировали запрос через http://support.kaspersky.ru/content/helpdesk.html и на почту newvirus@kaspersky.com. В общем в течении более чем 2х месяцев мы пытались связаться с техподдержкой, чтобы узнать, за что конкретно были заблокированы сайты. Мы отправили боле 15 запросов, пытались дозвониться и даже создали общий запросы в Службу техподдержки, в котором получили следующее сообщение: "09.06.2012 [06:17] Ответ техподдержки: Уважаемый пользователь, Наши вирусные аналитики сообщили, что уже общаются с Вами напрямую. Пожалуйста, не дублируйте переписку через службу Технической поддержки..." Из этого ответа мы сделали вывод, что от вирусной лаборатории ответа о конкретной причине блокировки не будет. Просто заблокировали всё, без объяснений.

Спустя некоторое время один из наших партнёров скинул нам ссылку на топик на этом форуме: http://www.anti-malware.ru/forum/index.php...=22780&st=0

Там шла речь о том, что на наших веб-сайтах есть вирусы и была ссылка на пост иностранного вирусного аналитика Xylitol: http://www.xylibox.com/2012/05/paysitesclu...le-malware.html

Мы подумали, что каким-то образом сайты могли быть взломаны... поэтому связались с Xylitol, чтобы узнать подробности. Однако выяснилось, что он ошибся и в посте писал про другие (не наши) сайты на сторонних доменах, которые использовали элементы дизайна наших сайтов. А ссылку на нашу партнёрскую программы ему дал кто-то из посетителей блога. Мы на всякий случай уточнили, когда он видел сайты с элементами нашего дизайна, распространяющие вирусы. Оказалось, речь идёт вообще об августе 2011 года... тогда половина наших сайтов не существовало, а другая часть чистая, если верить копиям вебархива и бэкапам. Вобщем Xylitol нас успокоил, принёс извинения и поправил свой пост, но потом я обратил внимание, что один из вирусных аналитиков Лаборатории Каспеского (Юрий Паршин) так же писали на форуме, что наши сайты распространяют вирусы: http://www.anti-malware.ru/forum/index.php...st&p=155828

Я написал Юрию на форуме форуме касперского (forum.kaspersky.com) через личные сообщения и попросил помочь разобраться в ситуации и вспомнить, на каких наших сайтах и когда примерно они видел вредоносные ссылки или что-то ещё, что можно назвать вирусами. Нам это очень важно, т.к. если мы были взломаны... то в таком случаи у нас серьёзные проблемы. Под угрозой могут быть персональные данные наших партнёров и от сотрудничества с нами могут отказаться биллинг-компании, если вдруг на наших сайтах будут вирусы или что-то подобное. Отмечу, что обращение было исключительно в вежливой форме. Я прилагаю полный текст переписки с Юрием! Если вкратце, то Юрий сказал, что передал моё сообщение своему коллеге, который в отпуске и непонятно, когда вернётся. Я честно прождал месяц (больше ждать нет смысла, мне кажется) и попросил Юрия передать сообщение другому коллеге, который не в отпуске, или ответить на мой простой вопрос самостоятельно, тем более, что Юрий сам писал (см. топик по ссылке), что наши сайты распространяют "малвару", примерно в то же время сайты и были заблокированы. Следовательно он как минимум может быть в курсе ситуации, а как максимум именть отношение к блокировке сайтов (точно на знаю). Однако никакого ответа не последовало (все сообщения были прочитаны, согласно Message Tracker). Поэтому с просьбой помочь разобраться решил написать на форуме касперского, в соответствующем разделе: ссылка на топик. Топик был заблокировн.

Администратор этого форума Сергей Ильин посоветовал написать в отдел контроля качества (жалобная книга) Лаборатории Касперского. Запрос написали неделю назад, но надежды на получение ответа нет, с учётом вышеописанной истории попыток добиться ответа.

Поэтому пишу тут. Уважаемые участники форума, у меня к вам всего два вопроса:

1. Что происходит в вирусной лаборатории? Тотальное игнорирование вопросов о причине блокировки при обращении по официальным контактным данным и даже напрямую к сотрудникам, которые в курсе ситуации. Мне в голову приходят два варианта: либо это просто бардак в работе с запросами, либо какая-то финансовая заинтересованность в блокировке ресурсов (т.к. я не вижу причин замалчивать причину блокировки). Искренне надеюсь, что мы имеем дело с первой ситуацией.

2. Так как же добиться от сотрудников вирусной лаборатории ответ о КОНКРЕТНОЙ причине блокировки (если такая есть и сайты не были заблокированы за ошибочный пост в блоге)? Видел ли кто-то из сотрудников вредоносные ссылки на сайтах? Если да, то на каких и когда? (хотя с учётом вышеизложенного догадываюсь, что никаких вирусов не было) Полный список урлов, данные для входа на сайты и всё остальное готов предоставить в личку или по почте.

P.S. Мы хотим развивать свои сайты, некоторые из которых существуют по 2 года.

Отредактировал Steeng

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

1. Юра давал свое разрешение на публикацию личной переписки?

2. Вы очень классно закрасили email Юры, особенно в цитате :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
1. Юра давал свое разрешение на публикацию личной переписки?

2. Вы очень классно закрасили email Юры, особенно в цитате

1. Я вежливо предупредил Юрия, что буду выносить историю на обсуждение на форуме (см. переписку), т.к. история зашла в тупик. Юрий проигнорировал это сообщение, как и некоторые предыдущие. Если Юрий попросит удалить историю переписки, я удалю. Но, ИМХО, в ней нет ничего такого, чего нельзя было бы показывать: основной объём сообщений мой. Тем более, что эта переписка весьма показательна для моей истории попыток общения со специалистами из вирлаба касперского.

2. Спасибо, что обратили внимание. Как будет возможность, попрошу модератора помочь заменить ссылку на поправленный вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
2. Так как же добиться от сотрудников вирусной лаборатории ответ о КОНКРЕТНОЙ причине блокировки (если такая есть и сайты не были заблокированы за ошибочный пост в блоге)?

Мне кажется, что человек вполне имеет на это право. Иначе получается, что "заблокировали без права на информацию".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
Мне кажется, что человек вполне имеет на это право. Иначе получается, что "заблокировали без права на информацию".

Не знаю, совпадение это, или нет, но сегодня, после публикации поста здесь пришла отписка от вирусной лаборатории на один из последних запросов, в котором я просил сказать, на каких наших сайтах и когда были замечены вирусы, а также описал ситуацию с возможной ошибкой. Сообщение было следующего содержания: "Здравствуйте. Вы распространяли вредоносное ПО."

Судя по всему, вирусный аналитик, который получил мой запрос, даже не прочитал его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кстати, а есть какие-то нормы или правила, согласно которым сайты, где были замечены вредоносы, реабилитируются?

Просто может быть такая ситуация, что сайт был заражен или кто-то умышленно сделал подлянку. Потом собственник устранил заражение, убрал вредоносы. Что ему надо делать и есть ли какие-то четко описанные процедуры?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Кстати, а есть какие-то нормы или правила, согласно которым сайты, где были замечены вредоносы, реабилитируются?

Просто может быть такая ситуация, что сайт был заражен или кто-то умышленно сделал подлянку. Потом собственник устранил заражение, убрал вредоносы. Что ему надо делать и есть ли какие-то четко описанные процедуры?

Здесь не такая ситуация.

Обыкновенная партнерка, распространяющая малвару. После того, как их банят, убирают малвару и начинают спамить в вирлабы. Если разбанить - малвара сразу возвращается на место.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
Здесь не такая ситуация.

Обыкновенная партнерка, распространяющая малвару. После того, как их банят, убирают малвару и начинают спамить в вирлабы. Если разбанить - малвара сразу возвращается на место.

Юрий, что это за бред? Я же написал вам больше месяца назад. Сайты были заблокированы более 3х месяцев назад, тогда же я написал первый раз в вирлаб. По вашему мы ждём 3 месяца, чтобы вновь начать вирусы распространять? Что за бред? Вы сами прекрасно знаете, что злоумышленники, распространяющие вирусы просто меняют домены каждые пол дня и им до вашего бана нет абсолютно никакого дела. У нас же некоторые сайты существую по 2 года, для каждого сайта разрабатывался или преобретался уникальный контент, дизайн и функционал (я дал вам тестовые данные для входа на сайты). Для того, чтобы "малвару" распространять раз в пол года?

Или вы написали эту глупость просто чтобы хоть как-то ответить и не выглядить глупо в этой ситуации?

P.S. Вы уже второй раз на этом форуме пишите, что мы распространяем "малвару". При этом не можете ответить на простой вопрос: на каких сайта и когда вы видели "малвару"? Хотите я вам помогу и пришлю ссылку на вебархив, или ещё какие-то сервисы хранящие копии сайтов? Или вы не отвечаете за то, что пишите? Я просто не понимаю, в чём проблема. Если вы боитесь, что я проигнорирую какие-то факты... ну продублируйте их Сергею Ильину, он явно "незаинтересованная сторона".

Просто может быть такая ситуация, что сайт был заражен или кто-то умышленно сделал подлянку. Потом собственник устранил заражение, убрал вредоносы. Что ему надо делать и есть ли какие-то четко описанные процедуры?

Конечно может, вы абсолютно правы. Более того такое часто бывает, особенно на популярных движках типа DLE и WordPress. Но:

1. Пока нет повода говорить о том, что нас могли взломать. После блокировки сайтов мы несколько раз проверили каждый файл на сервере, поставили на севрере антивирус clamav, чтобы следил за "активностью". Более того, мы проверили даже быкапы. Более того некоторые сайты есть в вебархиве, о чём я писал выше. И там чисто!

2. Я описал в первом посте ситуацию с вирусным аналитиком Xylitol, с поста которого всё началось, тут же, на форуме. Ну очевидно же, что это была ошибка. Он извинился, т.к. имел ввиду не наши домены, о чём и написал в блоге. Он признал ошибку, в отличаи Юрия, который продолжает утверждать, что мы распространяем "малвару", при том, что сам не видел вирусов на наших сайтах (иначе бы он сразу сказал, где и что видел).

Отредактировал Steeng

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng

Кстати, Сергей, когда я искал прецеденты, наткнулся на топик: http://forum.kaspersky.com/index.php?showtopic=228792 Тут владелец сайта описывает именно ту ситуацию, о которой подумали вы. Ответ был тоже из серии "мы разблокируем, а вы вернёте вирусы". Только там действительно был факт взлома. А у нас - видимо нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash

Бха-ха...Бэлые и пушистые.

Но мы то знаем (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Сергей Ильин посоветовал написать в отдел контроля качества (жалобная книга)

улыбнуло :)

"Здравствуйте. Вы распространяли вредоносное ПО."
и начинают спамить

Steeng, и это только начало, а далее типа этого: Здравствуйте. Вы распространяли никому не видемый самоуничтожающийся Flame, и начинают спамить: Они убили Кеннеди Джона Фицджеральдa Кенни Маккормикa!!!

"Как узнать причину блокировки сайтов Касперским?"

А причина проста как три копейки:

мы поставили на севрере антивирус clamav

(ключевое слово выделено и подчеркнуто из многабукаф незаинтересованной стороной)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
А причина проста как три копейки:

(ключевое слово выделено и подчеркнуто из многабукаф незаинтересованной стороной)

Хм... а что не так с clamav? Просто мы его поставили примерно неделю назад, когда пришла отписка о том, что мы распространяли вирусы. А сайты были заблокированы уже почти 4 месяца назад...

UPD. Даже на знаю, как это назвать. Продолжается необъяснимый беспредел... только что был заблокирован IP нашего сервера, со всеми нетронутыми сайтами, сервисами и службами. Я давно занимаюсь разработкой сайтов, видел сайты с локерами, видел партнёрки мошенические, подключающие в день десятки новых доменов, но я ни разу не видел, чтобы блокировался IP адрес. Я прямо сейчас могу насобирать пачку мошенических доменов-зеркал, на которые никак не реагирует антивирус.

Прошу совета: куда обратиться, чтобы остановить этот беспредел? Это уже не укладывается ни в какие рамка.

Какие вараинты нам пока пришли в голову... пока только поставить какую-то ежедневную стороннюю онлайн проверку на вирусы типа сертификата McafeeSecure, Comodo SiteInspector или Godaddy Website Protection. Просто я уже не знаю, как доказать аналитикам вирлаба, что мы не распространяем вирусы (забавно, конечно, что я доказываю невиновность, а не сотрудники вирлаба виновность). Может есть ещё что? У Каспера не нашёл подобных сервисов.

Хм... а что не так с clamav? Просто мы его поставили примерно неделю назад, когда пришла отписка о том, что мы распространяли вирусы. А сайты были заблокированы уже почти 4 месяца назад...

UPD. Даже на знаю, как это назвать. Продолжается необъяснимый беспредел... только что был заблокирован IP нашего сервера, со всеми нетронутыми сайтами, сервисами и службами. Я давно занимаюсь разработкой сайтов, видел сайты с локерами, видел партнёрки мошенические, подключающие в день десятки новых доменов, но я ни разу не видел, чтобы блокировался IP адрес. Я прямо сейчас могу насобирать пачку мошенических доменов-зеркал, на которые никак не реагирует антивирус. А у нас видимо что-то из ряда вон выходящее. или это реакция на пост такая?

Прошу совета: куда обратиться, чтобы остановить этот беспредел? Это уже не укладывается ни в какие рамка.

Какие вараинты нам пока пришли в голову... пока только поставить какую-то ежедневную стороннюю онлайн проверку на вирусы типа сертификата McafeeSecure, Comodo SiteInspector или Godaddy Website Protection. Просто я уже не знаю, как доказать аналитикам вирлаба, что мы не распространяем вирусы (забавно, конечно, что я доказываю невиновность, а не сотрудники вирлаба виновность). Может есть ещё что? У Каспера не нашёл подобных сервисов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Я прямо сейчас могу насобирать пачку мошенических доменов-зеркал, на которые никак не реагирует антивирус.

Соберите и отправьте по соответствующему адресу. Спасибо.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Прошу совета: куда обратиться, чтобы остановить этот беспредел? Это уже не укладывается ни в какие рамка.

Просто я уже не знаю, как доказать аналитикам вирлаба, что мы не распространяем вирусы (забавно, конечно, что я доказываю невиновность, а не сотрудники вирлаба виновность). Может есть ещё что? У Каспера не нашёл подобных сервисов.

А почему вы решили что вам кто-то что-то должен ? К вам посетители не ходят ? Ну вот пусть сами делают выбор - ходить к вам или использовать антивирус.

Сто раз уже говорил - клиенты платят антивирусным компаниям деньги за то, что эти компании решают - от чего и как защищать клиента. Если клиента не устраивает как его защищают - он уходит к другой компании.

Мнение третьей стороны тут роли не играет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
Соберите и отправьте по соответствующему адресу. Спасибо.

Отправлял два раза. Ответа так же не было. Через неделю проверял, санкций не было.

Юрий, вы в двух топиках на этом форуме писали, что мы распространяем вирусы. Вы можете ответить на простой вопрос: на каких сайтах и когда вы видели вирусы? Какие? Я просто не понимаю, в чём проблема, почему так сложно ответить.

И куда потерялось письмо, которое вы отправили коллеге, который "в отпуске и непонятно, когда вернётся"?

А почему вы решили что вам кто-то что-то должен ? К вам посетители не ходят ? Ну вот пусть сами делают выбор - ходить к вам или использовать антивирус.

Рашн бизнес: никто никому ничего не должен? Ну вообще-то антивирус платный. У меня на стационарном компьютере стоит KIS 2012, за который я плачу деньги, как и партнёры, с которыми я работаю. И вы не правы, пользователи не могут сделать выбор. Каждый пользователь может добавить IP в исключения сетевого экрана? Даже если кто-то и умеет, делать это не будет.

Кроме того, вы не считаете, что "портить репутацию" и "мешать работе" плохо стыкуется с "Мнение третьей стороны тут роли не играет"? Приведу пример: вы открыли ресторан, а на входе у вас встал парень с табличкой "тут готовят крыс". Вы тоже себе скажете "это на моё дело, пусть посетители разбираются"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Хм... а что не так с clamav? Просто мы его поставили примерно неделю назад, когда пришла отписка о том, что мы распространяли вирусы. А сайты были заблокированы уже почти 4 месяца назад...

А вот поставили бы 4,5 месяца назад, НЕ clamav (отгадайте с трёх раз ЧТО?), и не пришлось бы вопросы задавать: "на каких сайтах и когда вы видели "малвару"?" (ответ Вы не получите никогда, и не надейтесь, ибо не видели они, не видели, не видели - чего непонятно то?, но в маркетинговых ходах шарят)

Просто я уже не знаю, как доказать аналитикам вирлаба, что мы не распространяем вирусы

Пустое дело. Они и без Ваших доказательств это знают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Рашн бизнес: никто никому ничего не должен? Ну вообще-то антивирус платный. У меня на стационарном компьютере стоит KIS 2012, за который я плачу деньги, как и партнёры, с которыми я работаю. И вы не правы, пользователи не могут сделать выбор. Каждый пользователь может добавить IP в исключения сетевого экрана? Даже если кто-то и умеет, делать это не будет.

Обращайтесь в саппорт, вам там расскажут как добавить IP в исключение. Ну или rtfm.

Кроме того, вы не считаете, что "портить репутацию" и "мешать работе" плохо стыкуется с "Мнение третьей стороны тут роли не играет"? Приведу пример: вы открыли ресторан, а на входе у вас встал парень с табличкой "тут готовят крыс". Вы тоже себе скажете "это на моё дело, пусть посетители разбираются"?

Этот парень с табличкой - вместе с клиентом пришел. Его платный телохранитель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Отправлял два раза. Ответа так же не было. Через неделю проверял, санкций не было.

С какого адреса и когда? С questions.psc@gmail.com за последний месяц таких писем не поступало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Просто я уже не знаю, как доказать аналитикам вирлаба, что мы не распространяем вирусы (забавно, конечно, что я доказываю невиновность, а не сотрудники вирлаба виновность). Может есть ещё что? У Каспера не нашёл подобных сервисов.

Меня смущает эта практика "презумпции виновности". Т.е. получается все сайты опасны по определению, но до кого-то руки дошли, а до кого-то еще нет. И уже владелец сайтов должен получается доказывать, что у него нет вредоносов.

Это конечно крутая практика. Я понимаю куда все идет. Аверы постепенно облагают данькой владельцев сайтов. Как в лихие 90-е. Мол если хотите, чтобы вот точно у вас проблем не было, покупайте у нас McafeeSecure, Norton Seal, Comodo SiteInspector и т.п. Ну а если не хотите покупать, то всякое может быть ... в блеклисты попасть легко, а вот выйти сложно.

А если смотреть дальше, то это все приведет к убиению всех мелких и некоммерческих сайтов, они просто не смогут платить дань.

P.S. Вообще зря никто из антивирусных вендоров не формализовал процедуры блокировки и разблокировки сайтов. Это бы могло склонить на их сторону множество веб-мастеров. Можно ведь и владельцев оповещать о блокировке, данные владельцев доступны, через формы обратной связи можно всегда кинуть сообщение. А потом человек сам прийдет и купит McafeeSecure ;) И никакого насилия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VicVaLa

Steeng, а Вы подайте на них в суд! :facepalm:

Хочу прецедент!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Пересекается с темой блокировки сайтов по чёрным спискам на уровне государства после принятия одного из недавних законов.

Но развивать не буду - будет флейм :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Меня смущает эта практика "презумпции виновности". Т.е. получается все сайты опасны по определению, но до кого-то руки дошли, а до кого-то еще нет. И уже владелец сайтов должен получается доказывать, что у него нет вредоносов.

Это конечно крутая практика. Я понимаю куда все идет. Аверы постепенно облагают данькой владельцев сайтов. Как в лихие 90-е. Мол если хотите, чтобы вот точно у вас проблем не было, покупайте у нас McafeeSecure, Norton Seal, Comodo SiteInspector и т.п. Ну а если не хотите покупать, то всякое может быть ... в блеклисты попасть легко, а вот выйти сложно.

А если смотреть дальше, то это все приведет к убиению всех мелких и некоммерческих сайтов, они просто не смогут платить дань.

Давайте поплачем все вместе над тысячами невинно убиенных овечек, да

http://www.securelist.com/ru/blog/20776686..._chistka_Runeta

кто такие PCS - можно узнать на форуме searchengines.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Steeng
С какого адреса и когда? С questions.psc@gmail.com за последний месяц таких писем не поступало.

Ну само собой нет, это ящик используется для решения вопросов, связанных с сайтами. Обязательно было постить адрес ящика? Можно ведь было хотя бы частично закрыть. Я же всю переписку сделал картинкой отдельной и ящик ваш замазал.

Отправил вам адрес, с которого были запросы.

Юрий, что происходит? Почему вы видите каждую букву не связанную с главным вопросом? Время посмотреть запросы, связанные с другими сайтами сразу же после публикации поста у вас есть, а уделить пару минут и написать, за какие вирусы наши сайты были заблокированы у вас нет на протяжении месяца?

А если смотреть дальше, то это все приведет к убиению всех мелких и некоммерческих сайтов, они просто не смогут платить дань.

Да мы-то какраз готовы платить за сервис мониторинга вирусов типа McafeeSecure. Нам скрывать нечего, я готов предоставить любую информацию, чтобы наш можно было проверить в любое время. Но понятно, что аналитикам вирлаба Касперского результаты проверки McafeeSecure не доказательство. При этом у самого Касперского нет чего-то подобного.

~Джон Доу~, мы посмотрели, под нашу ОС (FreeBSD 9) у Касперского нет решений. Есть вот такая штука, но под устаревшую версию ОС. Поэтому если это и вымогательство такое, то не понятно, чего от нас хотят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Steeng, а Вы подайте на них в суд! facepalm.gif

Кажется, на ЛК уже подавали по подобному поводу в суд. Не в России. Прецедента не получилось.

Защита говорила в сторону того, что антивирус - это программа, которая своими действиями выражает мнение конкретной компании.

В общем-то, защита ЛК в некотором роде права. Пользователь либо разделяет мнение экспертов определённой антивирусной компании, следует рекомендациям и не ходит на подобные сайты, или не разделяет, и пользуется антивирусом, которые его любимые сайты не блокирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Кажется, на ЛК уже подавали по подобному поводу в суд. Не в России. Прецедента не получилось.

Защита говорила в сторону того, что антивирус - это программа, которая своими действиями выражает мнение конкретной компании.

В общем-то, защита ЛК в некотором роде права. Пользователь либо разделяет мнение экспертов определённой антивирусной компании, следует рекомендациям и не ходит на подобные сайты, или не разделяет, и пользуется антивирусом, которые его любимые сайты не блокирует.

http://www.kaspersky.ru/news?id=207733014

Согласно этому решению, «Лаборатория Касперского», в соответствии с «Положением о безопасной гавани» (safe harbor provision) Закона «О соблюдении пристойности в коммуникациях» (Communications Decency Act) имеет право на иммунитет от судебного преследования по иску, поданному компанией Zango. Претензии Zango заключаются в том, что программное обеспечение «Лаборатории Касперского» создает помехи при использовании произведенных Zango программ.

Суд постановил, что «Лаборатория Касперского», которая классифицирует ПО, производимое компанией Zango, как вредоносное, и защищает от него пользователей, не несет ответственности за любые свои действия по производству и распространению технических средств, ограничивающих доступ программ Zango к ресурсам пользователей, поскольку «Лаборатория Касперского» считает продукцию истца «не вызывающей доверия».

...

Данное решение защищает право потребителя самостоятельно решать, какую информацию и программные продукты он использует на своем компьютере, а также право компаний-поставщиков антивирусного ПО определять и классифицировать некоторые программы как потенциально нежелательные и опасные для пользователей. Программные продукты «Лаборатории Касперского» предназначены именно для этого. Кроме того, пользователи могут настроить систему защиты таким образом, чтобы конкретные программы, которые они считают безопасными, не блокировались ни при каких условиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×